OnePlus Nord 2-l on haavatavus, mis võimaldab ründajal piiranguteta juurdepääsu juurkestale. Loe edasi, et rohkem teada saada!
Paljud meist siin XDA-Developersis hakkasid foorumeid esimest korda sirvima, kui otsisime juurutada meie Android-seadmed. Neil päevil kasutasid inimesed sageli ühe klõpsuga juurmeetodeid: rakendusi või skripte, mis sisaldavad kasulikud koormused, mis on suunatud olemasoleva püsivara teadaolevatele privileegide eskalatsiooni haavatavustele, et juurutada juurdepääs. Tänu krüptimise, lubade ja privaatsusega seotud käsitlemise täiustuste ja muudatustele on tänapäevased Android-seadmed selliste rünnakuvektorite eest suhteliselt kaitstud, kuid alati jääb ruumi ärakasutamist ja haavatavused.
OnePlus oleks võinud oma nime suuremate Androidi originaalseadmete tootjate hulka kinnitada, kuid selle telefonid on seda pole võõras juurde turvapuudused. Seekord on ettevõte jätnud paigale üsna huvitava (loe: murettekitava) haavatavuse OnePlus Nord 2 alates selle ilmumisest. Kuigi lünga ärakasutamine nõuab füüsilist juurdepääsu seadmele, saab ründaja seda tõhusalt teha
Taust
Tänapäeval, kui räägime Androidi nutitelefoni juurjuurdepääsu olemasolust, mõtlevad inimesed tavaliselt sellele alglaadimispildi lappimine Magiskiga esmalt ja seejärel paigatud kujutise vilkumine sihtseadmesse pärast alglaaduri avamist. Nii saab lõppkasutaja haldurirakenduse kaudu kontrollida juurdepääsu kahendkoodile "su". Paar muud eksperimentaalsed lähenemisviisid on olemas, kuid neid kasutatakse harva nii palju.
Eeltootmise osas on aga stsenaarium täiesti erinev. Seadme püsivara ettevalmistamisel peavad insenerid sisse lülitama mitmesugused logimisparameetrid, sealhulgas juurjuurdepääsu. Isegi a userdebug ehitada, Android Debug Bridge Deemon (adbd) töötab administraatorina, nii et silumisotstarbel on privilegeeritud juurdepääs shellile. Kui püsivara on saatmiseks valmis, tuleb kõik need silumisparameetrid enne selle kasutuselevõttu välja lülitada.
Aga mis juhtub, kui unustate seda teha? Näeme, kuna OnePlus Nord 2 ametlikel OxygenOS-i väljaannetel on selline viga.
OnePlus Nord 2 – juurkesta haavatavus
Mõned originaalseadmete tootjad, nagu Samsung, pakuvad jaemüügiseadmetes laovarude taastamiseks värskenduspaketi külglaadimise võimalust. Sel juhul on adbd
binaarfail töötab külglaadimise ajal märkimisväärselt kõrgete privileegidega, kuid sulgeb end kohe, kui värskendusprotsess lõpeb. Peale selle pole OEM-i pakutavas taastekeskkonnas ADB-juurdepääsu lubatud.
OnePlus ei luba kasutajatel enam värskendada ZIP-paketti oma varude taastamise kaudu ADB külglaadimise kaudu. Eeldades, et kõik muu on konfigureeritud nii, nagu peaks, peaks tavalise OnePlusi seadme taastekeskkond olema kaitstud ründajate eest, kes edastavad ADB abil mis tahes kasulikku koormust. Kahjuks ei lähe OnePlus Nord 2 puhul kõik plaanipäraselt.
Nagu selgub, igaüks saab OnePlus Nord 2 taastekeskkonnas luua juurõigustega Androidi silumiskesta. Üks kriitilistest silumisseadetest jõudis ilmselt tootmisversioonide juurde, mis viib selle tõrkeni.
OnePlus Nord 2 vea ärakasutamine
Kõik, mida pead tegema, on OnePlus Nord 2 taaskäivitamine taasterežiimi. Ründaja võib seadme enda kätte võtta ja kasutada lihtsat riistvaranuppu, et sundida see taasterežiimi minema. Tegelikult pole tegelikku taastemenüüsse vaja jõuda, kuna haavatav jaotis tuleb enne seda. Krediit läheb XDA vanemliikmele AndroPlus jaoks juhtides tähelepanu selle tõrke olemasolu 2021. aasta oktoobris.
- Kui telefon on välja lülitatud, vajutage samaaegselt helitugevuse vähendamise ja toitenuppe, kuni vaadake OnePlusi logo koos väikese "TAASTAMISREŽIIM" bänneriga ekraani vasakus alanurgas.
- Järgmisena peaksite nägema keelevaliku ekraani. Pole vaja edasi liikuda, sest saame ADB-le juurdepääsu alustada kohe siit.
- Nüüd ühendage telefon USB-kaabli abil arvutiga (või Maciga). Kui kasutate Windowsi, näete seadmehalduris uut Androidi USB-silumisliidest. Võimalik, et peate installima ka sobiva Androidi USB-draiver enne kui Windows suudab uue seadme ära tunda. Linuxi ja macOS-i kasutajad saavad seevastu kasutada
lsusb
käsk uue riistvaraliidese olemasolu tuvastamiseks. - Arvestades, et teil on juba uusim versioon ADB ja Fastboot arvutisse/Maci installitud utiliidid, käivitage Command Prompt/PowerShell/Terminal eksemplar ja käivitage järgmine käsk:
See peaks näitama Nord 2 taasterežiimis. See on ka eriti huvitav, kuna siin pole standardset ADB autoriseerimisviipa vaja. Võite saada tõrketeate "seade volitamata", kuid hostarvuti olemasoleva ADB RSA võtmete andmebaasi kustutamine ja ADB-serveri taaskäivitamine peaks lõpuks võimaldama teil selle volitada.adb devices
- Nüüd juhendage
adbd
root kasutajana käivitamiseks:
See käsk võib võtta kaua aega ja tõenäoliselt kuvatakse aegumisvea. Sellegipoolest nüüdadb root
adbd
peaks töötama administraatorina. - Lõpuks kontrollige kesta õiguste taset järgmise käsuga:
adb shell whoami
Vea ulatus
Selle turvaauku võimalik kuritarvitamine on hirmutav. OnePlus Nord 2 eduka rünnaku korral saab ründaja seadme kõik partitsioonid välja jätta. Selle tulemusel on ründajale juurdepääs kogu andmesektsioonile, sealhulgas failidele, mis on salvestatud rakenduste tavaliselt ligipääsmatutesse privaatsetesse andmekataloogidesse. Juhul, kui andmesektsioon tuli välja krüpteerituna (kuna kasutaja määras PIN-koodi või parooli), võib dump siiski kohtuekspertiisi analüüsi jaoks kasulik olla.
Lisaks sellele saate käivitatava faili lükata /data/local/tmp
ja käivitage see sealt. See on klassikaline ründevektor, mis võib olla kasulik mõne teise ärakasutamise ahellaadimisel. Lisaks, kuna saate nüüd helistada setprop
utiliidi juurutil, et muuta erinevaid prop väärtusi, saate tehniliselt kaaperdada mõned privilegeeritud OEM-spetsiifilised muutujad. Viimaseks, kuid mitte vähemtähtsaks, isegi kui teil pole arendaja valikuid avatud, küsib telefon pärast käivitamist automaatselt USB-silumise juurdepääsu ADB taastamisel ja taaskäivitamisel tavalises Androidi keskkonnas, mis tähendab, et haavatavuse ulatus ei piirdu ainult taastamise jaotisega ainult.
Pange tähele, et te ei saa taastekeskkonnas ADB-d kasutades APK-faile installida, kuna paketihalduri utiliit pole seal juurdepääsetav.
Kuidas kontrollida, kas teie OnePlus Nord 2 on mõjutatud? (Vihje: see on)
Nagu varem mainitud, saate seda haavatavust ära kasutada nii OnePlus Nord 2 tavalises kui ka spetsiaalses Pac-Mani väljaandes. Lühidalt, kui sisestate juurkesta (saate teada, millal kestasümbol muutub $
juurde #
), siis teate, et viga on olemas.
Meil on edukalt juurdepääs juurkestale seadme uusim avalik India ja Euroopa OxygenOS-i püsivara, mis tähendab iga OnePlus Nord 2 seade on haavatav selle artikli kirjutamise ajal.
Mis järgmiseks?
Kui lisateavet saab, võtame selle teemaga edasi. OnePlus esitas selle probleemi kohta järgmise avalduse:
Suhtume privaatsusse ja turvalisusesse väga tõsiselt. Seame selle küsimuse prioriteediks ja jagame värskendust niipea, kui meil on rohkem teavet.
Kuigi see kõik tundub hirmutav, pidage meeles, et ründaja peab juurkesta juurdepääsu saamiseks ikkagi telefonile füüsiliselt juurde pääsema. Kuni OnePlus haavatavust parandava värskenduse välja ei too, püüdke oma OnePlus Nord 2 võõrastest eemal hoida. Kuigi me pole kohanud ühtegi pahatahtliku kasutamise juhtumit, ei saa seda võimalust välistada, kuna haavatavus on olnud looduses juba vähemalt 2 kuud.