OnePlus Nord 2-l on haavatavus, mis võimaldab lukustatud alglaaduris mõne minuti jooksul juurdepääsu juurkestale ilma andmeid kustutamata

click fraud protection

OnePlus Nord 2-l on haavatavus, mis võimaldab ründajal piiranguteta juurdepääsu juurkestale. Loe edasi, et rohkem teada saada!

Paljud meist siin XDA-Developersis hakkasid foorumeid esimest korda sirvima, kui otsisime juurutada meie Android-seadmed. Neil päevil kasutasid inimesed sageli ühe klõpsuga juurmeetodeid: rakendusi või skripte, mis sisaldavad kasulikud koormused, mis on suunatud olemasoleva püsivara teadaolevatele privileegide eskalatsiooni haavatavustele, et juurutada juurdepääs. Tänu krüptimise, lubade ja privaatsusega seotud käsitlemise täiustuste ja muudatustele on tänapäevased Android-seadmed selliste rünnakuvektorite eest suhteliselt kaitstud, kuid alati jääb ruumi ärakasutamist ja haavatavused.

OnePlus oleks võinud oma nime suuremate Androidi originaalseadmete tootjate hulka kinnitada, kuid selle telefonid on seda pole võõras juurde turvapuudused. Seekord on ettevõte jätnud paigale üsna huvitava (loe: murettekitava) haavatavuse OnePlus Nord 2 alates selle ilmumisest. Kuigi lünga ärakasutamine nõuab füüsilist juurdepääsu seadmele, saab ründaja seda tõhusalt teha

saada piiramatu juurkesta enne, kui kasutaja saab isegi oma mandaadi sisestada. Eelkõige äsja välja antud Nord 2 Pac-Mani väljaanne on samuti mõjutatud.

Taust

Tänapäeval, kui räägime Androidi nutitelefoni juurjuurdepääsu olemasolust, mõtlevad inimesed tavaliselt sellele alglaadimispildi lappimine Magiskiga esmalt ja seejärel paigatud kujutise vilkumine sihtseadmesse pärast alglaaduri avamist. Nii saab lõppkasutaja haldurirakenduse kaudu kontrollida juurdepääsu kahendkoodile "su". Paar muud eksperimentaalsed lähenemisviisid on olemas, kuid neid kasutatakse harva nii palju.

Eeltootmise osas on aga stsenaarium täiesti erinev. Seadme püsivara ettevalmistamisel peavad insenerid sisse lülitama mitmesugused logimisparameetrid, sealhulgas juurjuurdepääsu. Isegi a userdebug ehitada, Android Debug Bridge Deemon (adbd) töötab administraatorina, nii et silumisotstarbel on privilegeeritud juurdepääs shellile. Kui püsivara on saatmiseks valmis, tuleb kõik need silumisparameetrid enne selle kasutuselevõttu välja lülitada.

Aga mis juhtub, kui unustate seda teha? Näeme, kuna OnePlus Nord 2 ametlikel OxygenOS-i väljaannetel on selline viga.

OnePlus Nord 2 – juurkesta haavatavus

Mõned originaalseadmete tootjad, nagu Samsung, pakuvad jaemüügiseadmetes laovarude taastamiseks värskenduspaketi külglaadimise võimalust. Sel juhul on adbd binaarfail töötab külglaadimise ajal märkimisväärselt kõrgete privileegidega, kuid sulgeb end kohe, kui värskendusprotsess lõpeb. Peale selle pole OEM-i pakutavas taastekeskkonnas ADB-juurdepääsu lubatud.

OnePlus ei luba kasutajatel enam värskendada ZIP-paketti oma varude taastamise kaudu ADB külglaadimise kaudu. Eeldades, et kõik muu on konfigureeritud nii, nagu peaks, peaks tavalise OnePlusi seadme taastekeskkond olema kaitstud ründajate eest, kes edastavad ADB abil mis tahes kasulikku koormust. Kahjuks ei lähe OnePlus Nord 2 puhul kõik plaanipäraselt.

Nagu selgub, igaüks saab OnePlus Nord 2 taastekeskkonnas luua juurõigustega Androidi silumiskesta. Üks kriitilistest silumisseadetest jõudis ilmselt tootmisversioonide juurde, mis viib selle tõrkeni.

OnePlus Nord 2 vea ärakasutamine

Kõik, mida pead tegema, on OnePlus Nord 2 taaskäivitamine taasterežiimi. Ründaja võib seadme enda kätte võtta ja kasutada lihtsat riistvaranuppu, et sundida see taasterežiimi minema. Tegelikult pole tegelikku taastemenüüsse vaja jõuda, kuna haavatav jaotis tuleb enne seda. Krediit läheb XDA vanemliikmele AndroPlus jaoks juhtides tähelepanu selle tõrke olemasolu 2021. aasta oktoobris.

  1. Kui telefon on välja lülitatud, vajutage samaaegselt helitugevuse vähendamise ja toitenuppe, kuni vaadake OnePlusi logo koos väikese "TAASTAMISREŽIIM" bänneriga ekraani vasakus alanurgas.
  2. Järgmisena peaksite nägema keelevaliku ekraani. Pole vaja edasi liikuda, sest saame ADB-le juurdepääsu alustada kohe siit.
  3. Nüüd ühendage telefon USB-kaabli abil arvutiga (või Maciga). Kui kasutate Windowsi, näete seadmehalduris uut Androidi USB-silumisliidest. Võimalik, et peate installima ka sobiva Androidi USB-draiver enne kui Windows suudab uue seadme ära tunda. Linuxi ja macOS-i kasutajad saavad seevastu kasutada lsusb käsk uue riistvaraliidese olemasolu tuvastamiseks.
  4. Arvestades, et teil on juba uusim versioon ADB ja Fastboot arvutisse/Maci installitud utiliidid, käivitage Command Prompt/PowerShell/Terminal eksemplar ja käivitage järgmine käsk:
    adb devices
    See peaks näitama Nord 2 taasterežiimis. See on ka eriti huvitav, kuna siin pole standardset ADB autoriseerimisviipa vaja. Võite saada tõrketeate "seade volitamata", kuid hostarvuti olemasoleva ADB RSA võtmete andmebaasi kustutamine ja ADB-serveri taaskäivitamine peaks lõpuks võimaldama teil selle volitada.
  5. Nüüd juhendage adbd root kasutajana käivitamiseks:
    adb root
    See käsk võib võtta kaua aega ja tõenäoliselt kuvatakse aegumisvea. Sellegipoolest nüüd adbd peaks töötama administraatorina.
  6. Lõpuks kontrollige kesta õiguste taset järgmise käsuga:
    adb shell whoami

Vea ulatus

Selle turvaauku võimalik kuritarvitamine on hirmutav. OnePlus Nord 2 eduka rünnaku korral saab ründaja seadme kõik partitsioonid välja jätta. Selle tulemusel on ründajale juurdepääs kogu andmesektsioonile, sealhulgas failidele, mis on salvestatud rakenduste tavaliselt ligipääsmatutesse privaatsetesse andmekataloogidesse. Juhul, kui andmesektsioon tuli välja krüpteerituna (kuna kasutaja määras PIN-koodi või parooli), võib dump siiski kohtuekspertiisi analüüsi jaoks kasulik olla.

Lisaks sellele saate käivitatava faili lükata /data/local/tmp ja käivitage see sealt. See on klassikaline ründevektor, mis võib olla kasulik mõne teise ärakasutamise ahellaadimisel. Lisaks, kuna saate nüüd helistada setprop utiliidi juurutil, et muuta erinevaid prop väärtusi, saate tehniliselt kaaperdada mõned privilegeeritud OEM-spetsiifilised muutujad. Viimaseks, kuid mitte vähemtähtsaks, isegi kui teil pole arendaja valikuid avatud, küsib telefon pärast käivitamist automaatselt USB-silumise juurdepääsu ADB taastamisel ja taaskäivitamisel tavalises Androidi keskkonnas, mis tähendab, et haavatavuse ulatus ei piirdu ainult taastamise jaotisega ainult.

Pange tähele, et te ei saa taastekeskkonnas ADB-d kasutades APK-faile installida, kuna paketihalduri utiliit pole seal juurdepääsetav.

Kuidas kontrollida, kas teie OnePlus Nord 2 on mõjutatud? (Vihje: see on)

Nagu varem mainitud, saate seda haavatavust ära kasutada nii OnePlus Nord 2 tavalises kui ka spetsiaalses Pac-Mani väljaandes. Lühidalt, kui sisestate juurkesta (saate teada, millal kestasümbol muutub $ juurde #), siis teate, et viga on olemas.

Meil on edukalt juurdepääs juurkestale seadme uusim avalik India ja Euroopa OxygenOS-i püsivara, mis tähendab iga OnePlus Nord 2 seade on haavatav selle artikli kirjutamise ajal.


Mis järgmiseks?

Kui lisateavet saab, võtame selle teemaga edasi. OnePlus esitas selle probleemi kohta järgmise avalduse:

Suhtume privaatsusse ja turvalisusesse väga tõsiselt. Seame selle küsimuse prioriteediks ja jagame värskendust niipea, kui meil on rohkem teavet.

Kuigi see kõik tundub hirmutav, pidage meeles, et ründaja peab juurkesta juurdepääsu saamiseks ikkagi telefonile füüsiliselt juurde pääsema. Kuni OnePlus haavatavust parandava värskenduse välja ei too, püüdke oma OnePlus Nord 2 võõrastest eemal hoida. Kuigi me pole kohanud ühtegi pahatahtliku kasutamise juhtumit, ei saa seda võimalust välistada, kuna haavatavus on olnud looduses juba vähemalt 2 kuud.