OnePlus eelinstallis kogemata rakenduse, mis toimib juurjuurdepääsu tagauksena

OnePlus jättis paika Qualcommi inseneritestirakenduse, mis toimib tagauksena, mis annab OnePlus 3, 3T ja 5 juurjuurdepääsu.

Värskendus: OnePlus on välja andnud ametlik vastus asja juurde. Tulevases värskenduses eemaldavad nad EngineerMode'ist ADB juurfunktsiooni.

Sellest, kui OnePlusi kogumine leiti, on möödunud veidi üle kuu isikut tuvastav teave analüütika jaoks. Ettevõte muutis kursi kiiresti ümber ja värskenduses lubas ettevõte olla läbipaistvam, andes kasutajatele selgelt selle võimalus OxygenOS-i analüüsist loobuda. Kuigi see tõrge on vahepeal lahenenud, tõstab täna õhtul oma inetut pead teine. Twitteri kasutaja, kes kannab nime "Elliot Alderson" (nimetatud populaarse telesarja Mr. Robot peategelase järgi) on avastanud, et OnePlus jätsid kogemata oma kohale diagnostilise testimise rakenduse tehtud Qualcommi poolt. Pärast selle rakenduse dekompileerimist avastas ta, et see võib olla kasutatakse juurjuurdepääsu andmiseks – toimides tõhusalt tagauksena.

Rakenduse nimi on "EngineerMode" ja see on sisuliselt Qualcommi loodud süsteemirakendus ja pakutakse originaalseadmete tootjatele, nagu OnePlus, et originaalseadmete tootjad saaksid hõlpsalt testida kõiki seadme riistvarakomponente seade. Rakendus on eelinstallitud kõikidesse OnePlus 3, OnePlus 3T ja OnePlus 5 seadmetesse ning sellele pääseb hõlpsasti juurde mis tahes tegevuste käivitaja kaudu, kuna kõik rakenduse tegevused eksporditakse.

Meie tegelikult hõlmas selle rakenduse olemasolu mitu kuud tagasi, kuid tol ajal polnud meil õrna aimugi, milleks seda kasutada võiks. Twitteri kasutaja dekompileeris rakenduse (selle allikas on veebis postitatud siin) ja leidis huvitava tegevuse nimega DiagEnabled. Eelkõige torkas tegevuse sees silma üks meetod: escalatedUp. See meetod aktsepteerib tõeväärtust (tõene/väär) ja stringi. String on parool, mida meetod kontrollib enne süsteemi atribuutide määramist persist.sys.adbroot ja oem.selinux.reload_policy kuni 1.

Esimene süsteemiatribuut on eriti huvitav, kuna see võimaldab kasutajal käivitada ADB-d administraatorina. See avab kohe võimaluse omandada telefoni täielik juurjuurdepääs – ilma alglaadurit avamata. Kuidas siis täpselt panna rakendus EngineerMode nende süsteemi atribuutide väärtuseks 1?

@fs0c131y pidi ülaltoodud meetodi loogika edastamiseks leidma saatmiseks õige parooli. Selle parooli leidmine pole aga lihtne ülesanne. Ta dekompileeris parooli genereerimise eest vastutava raamatukogu (nimega libdoor.so) ja leidis, kus parooliräsi asus: /data/backup/fpwd. Parool genereeritakse erinevatest ehitusomadustest, näiteks ro.product.model ja ro.product.brand ja seda poleks lihtne pöördprojekteerida.

Õnneks abiga David Weinstein ja Nüüd turvaline Twitteris avastas ta parooli, mida vajab EngineerMode, et viia ADB juurõigusteni.

Kõik, mida pead tegema, on saata kavatsus selles vormingus:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

kus com.android.engineeringmode/.qualcomm. DiagEnabled on meie kasutatava DiagEnabledi tegevuse komponendi nimi ja "kood" on stringi nimi ja "angela" on asjakohane parooli väärtus.

@fs0c131y väidab, et ta teeb seda avaldada taotlus varsti saadab see kavatsuse tõsta ADB juurõigusteks, parandada alglaadimispilti, et keelata dm-verity, ja installida su-binaarfailid. Hoidke XDA foorumitel silm peal, millal see juurrakendus postitatakse.

Lõppkasutajate jaoks tähendab see seda, et saate seda teha juurutage oma OnePlus 3, OnePlus 3T ja OnePlus 5 hõlpsalt ilma alglaadurit avamata. See ärakasutamine ei võimalda aga pahatahtlikul rakendusel endale juurjuurdepääsu anda, nii et kui kellelgi pole teie seadmele füüsilist juurdepääsu ADB seadistamiseks, olete ärakasutamise eest kaitstud.

Kui soovite end selle ärakasutamise eest kaitsta, saate seda teha desinstallige rakendus praeguselt kasutajalt mis takistab kavatsuse saatmist rakendusse EngineerMode. Kasutage lihtsalt ADB-s järgmist käsku:

adbshellpmuninstall-k--user 0 com.android.engineermode

Muidugi peetakse seda endiselt ärakasutamiseks ja loodame, et OnePlus parandab selle peagi. Kõik, mida nad tõesti peavad tegema, on selle rakenduse tulevastest ehitustest eemaldama.


Värskendus 1: parool on "angela"

Kasutaja @fs0c131y postitas oma Twitteri lehele värskenduse parooliga, mida vajate juurdunud ADB kesta pääsemiseks. See parool on...angela. Neile, kes ei vaata hr robotit, on Angela ühe peategelase nimi. Arvan, et Qualcommis peab olema palju Mr. Roboti fänne.

Kui sisestate ADB-s ülaltoodud käsu, märkate, et ADB katkestab kohe ühenduse ja server taaskäivitub. Sisestage uuesti ADB ja märkate, et see on nüüd juurdunud kest.


Värskendus 2: kuidas parool tuletati

Turvafirma Now Secure on avaldanud ajaveebi postituse, milles kirjeldatakse üksikasjalikult, kuidas nad selle juurkasutamise jaoks vajaliku parooli tuletasid. Nende täielikku postitust saate lugeda siit.


Värskendus 3: mõjutatud on rohkem seadmeid

See viimane uudis ei tohiks olla üllatus, kuid see ärakasutamine näib olevat mõjutanud rohkem seadmeid. Selle põhjuseks on asjaolu, et rakendus EngineerMode on Qualcommi rakendus, mistõttu on võimalik, et teised originaalseadmete tootjad jätsid selle oma seadmetesse eelinstallituks. Seni on kasutajad Twitteris ühendust võtnud aadressil @fs0c131y, et kinnitada, et rakendus on installitud mõned Asus Zenfone ja Xiaomi seadmed. Saate hõlpsasti kontrollida, kas teie seadmes see rakendus on, avades menüü Seaded ja vaadates, millised rakendused on installitud.


Värskendus 4: seadme juurdumine

Kasutades mõnda käsku juurdunud ADB-kesta kaudu, on see nüüd võimalik lükake su binaar oma seadmesse. Seda kasutades saate seejärel installida juurhalduri rakenduse (nt SuperSU) ja seejärel anda teistele rakendustele vabalt juurjuurdepääsu. Kõik ilma alglaadurit avamata!


Värskendus 5: OnePlus vastab

OnePlus on olukorrale ametlikult reageerinud. Sees ajaveebi postitus, kordab ettevõte, et seda ärakasutamist saab kasutada ainult siis, kui ründajal on seadmele füüsiline juurdepääs ja ta on lubanud USB-silumise. USB-silumise lubamiseks vajab ründaja ka teie seadme PIN-koodi/parooli. Seega ei saa ükski rakendus ega inimene lihtsalt juur-tagaust ära kasutada, kuid OnePlus lahendab sellegipoolest kasutajate mured, eemaldades selle funktsiooni rakendusest EngineerMode.