[Actualización: Solución] Omisión de protección del cargador de arranque descubierta en OnePlus 6 (requiere acceso físico)

click fraud protection

Se ha descubierto una grave vulnerabilidad en el gestor de arranque del OnePlus 6. Este exploit, que requiere acceso físico, elude todas las medidas de seguridad.

Actualización 9/6/18 2:31 p.m. CT: OnePlus ha emitido un comunicado sobre este tema.

Actualización 15/06/18 10:47 a.m.: OnePlus ha comenzado a implementarse OxígenoOS 5.1.7 con una solución para la vulnerabilidad del gestor de arranque.

El OnePlus 6 fue hecho oficial a mediados del mes pasado. El dispositivo ha comenzado recientemente a llegar a manos de consumidores y desarrolladores en nuestros foros, y ya estamos escuchando sobre el trabajo que se está realizando. Un compilación oficial de TWRP ya está disponible y el trabajo avanza muy bien en un LineageOS 15.1 GSI no oficial. El OnePlus 6 no sólo está recibiendo la atención de usuarios interesados ​​en el dispositivo para su uso personal o proyectos, sin embargo, a medida que los investigadores de seguridad están comenzando a observar más de cerca el dispositivo para ver qué pueden encontrar.

Uno de esos investigadores, Jason Donenfeld, presidente de Seguridad de borde LLC, también conocido en XDA como zx2c4, ha descubierto una vulnerabilidad en el dispositivo que le permite arrancar cualquier imagen modificada arbitrariamente que evita las medidas de protección del gestor de arranque (como un gestor de arranque bloqueado). (Para explotar la vulnerabilidad se requiere acceso físico al dispositivo).

Esta vulnerabilidad permite que un atacante con acceso físico y una conexión fija a una PC tome el control del dispositivo. Si la imagen de arranque se modifica con ADB inseguro y ADB como root de forma predeterminada, entonces un atacante con acceso físico Tendrás control total sobre el dispositivo.. A diferencia del infame "Puerta trasera" (que en realidad no era una puerta trasera) en el OnePlus 5T, para explotar esta vulnerabilidad no es necesario que el usuario tenga habilitada la depuración USB. Eso significa que un atacante sólo necesita tener en sus manos el dispositivo (y nada más) para obtener acceso completo a él si explota esta vulnerabilidad en el OnePlus 6.

El error se informó a varios ingenieros de OnePlus y Jason Donenfeld confirmó que un miembro del equipo de seguridad reconoció el informe. Daremos seguimiento a este asunto a medida que haya más información disponible. Esperamos que se publique rápidamente un parche para el gestor de arranque para que este problema pueda resolverse.


Actualización 1: Declaración de OnePlus

OnePlus ha ofrecido un comunicado al respecto:

"Nos tomamos en serio la seguridad en OnePlus. Estamos en contacto con el investigador de seguridad y en breve se implementará una actualización de software." - Portavoz de OnePlus

Continuaremos siguiendo este tema y lo actualizaremos una vez que haya una actualización de software disponible.

Actualización 2: arreglar

OnePlus comenzó a implementar OxygenOS 5.1.7 para OnePlus 6 el 15 de junio con un arreglo por la vulnerabilidad del gestor de arranque.


Este artículo se actualizó para reflejar que un atacante necesita acceso físico al dispositivo, así como una conexión fija a una PC para aprovechar la vulnerabilidad.