OnePlus esiasensi vahingossa sovelluksen, joka toimii takaovena juurikäyttöön

OnePlus jätti paikoilleen Qualcommin suunnittelutestisovelluksen, joka toimii takaovena ja antaa pääkäyttäjän oikeudet OnePlus 3:lle, 3T: lle ja 5:lle.

Päivitys: OnePlus on julkaissut virallinen vastaus asiaan. He poistavat ADB-juuritoiminnon EngineerModesta tulevassa päivityksessä.

On kulunut hieman yli kuukausi siitä, kun OnePlusin havaittiin keräävän henkilökohtaisesti tunnistettavia tietoja analytiikkaa varten. Yritys käänsi nopeasti kurssin, ja päivityksessä yritys lupasi olla läpinäkyvämpi antamalla käyttäjille selkeästi mahdollisuus poistaa OxygenOS-analytiikka käytöstä. Vaikka tämä epäonnistuminen on sittemmin ratkaistu, toinen nostaa rumaa päätään tänä iltana. Twitterin käyttäjä, joka käyttää nimeä "Elliot Alderson" (nimetty suositun Mr. Robot -televisiosarjan päähenkilön mukaan) on havainnut, että OnePlus jättänyt vahingossa paikalleen diagnostisen testaussovelluksen valmistaja Qualcomm. Purettuaan tämän sovelluksen hän huomasi, että se voi olla käytetään antamaan pääkäyttäjän oikeudet – toimien tehokkaasti takaovena.

Sovelluksen nimi on "EngineerMode" ja se on olennaisesti Qualcommin valmistama järjestelmäsovellus ja toimitetaan OEM-valmistajille, kuten OnePlus, jotta OEM-valmistajat voivat helposti testata kaikki laitteiston komponentit laite. Sovellus on esiasennettu kaikkiin OnePlus 3-, OnePlus 3T- ja OnePlus 5 -laitteisiin, ja se on helposti käytettävissä minkä tahansa toimintojen käynnistysohjelman kautta, koska kaikki sovelluksen toiminnot viedään.

Me itse asiassa käsitteli tämän sovelluksen olemassaolon useita kuukausia sitten, mutta silloin meillä ei ollut aavistustakaan, mihin sitä voitaisiin käyttää. Twitter-käyttäjä purki sovelluksen (sen lähde on julkaistu verkossa tässä) ja löysi mielenkiintoisen aktiviteetin nimeltä DiagEnabled. Erityisesti yksi menetelmä erottui toiminnasta: escalatedUp. Tämä menetelmä hyväksyy loogisen arvon (true/false) ja merkkijonon. Merkkijono on salasana, jonka menetelmä tarkistaa ennen kuin se asettaa järjestelmän ominaisuudet persist.sys.adbroot ja oem.selinux.reload_policy kohtaan 1.

Ensimmäinen järjestelmäominaisuus on erityisen mielenkiintoinen, koska sen avulla käyttäjä voi suorittaa ADB: n pääkäyttäjänä. Tämä avaa välittömästi mahdollisuuden hankkia puhelimen täysi pääkäyttäjän oikeudet - kaikki ilman käynnistyslataimen lukitusta. Joten miten saat EngineerMode-sovelluksen asettamaan nämä järjestelmäominaisuudet arvoksi 1?

@fs0c131y: n täytyi löytää oikea salasana lähetettäväksi, jotta logiikka voidaan välittää yllä julkaistulla menetelmällä. Tämän salasanan löytäminen ei kuitenkaan ole yksinkertainen tehtävä. Hän purki salasanan luomisesta vastaavan kirjaston (nimeltään libdoor.so) ja löysi salasanan hajautuspaikan: /data/backup/fpwd. Salasana luodaan erilaisista koontiominaisuuksista, kuten ro.product.model ja ro.product.brand eikä sitä olisi helppo käännellä.

Onneksi avun kanssa David Weinstein ja Nyt turvassa Twitterissä hän löysi salasanan, jota EngineerMode tarvitsee siirtääkseen ADB: n pääkäyttäjän oikeuksiksi.

Sinun tarvitsee vain lähettää aikomus tässä muodossa:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

missä com.android.engineeringmode/.qualcomm. DiagEnabled on käyttämämme DiagEnabled-toiminnon komponentin nimi, "code" on merkkijonon nimi ja "angela" on asiaankuuluva salasanan arvo.

@fs0c131y ilmoittaa tekevänsä julkaista hakemus pian, joka lähettää tämän aikomuksen nostaa ADB pääkäyttäjän oikeuksiksi, korjata käynnistyskuva dm-verityn poistamiseksi käytöstä ja asentaa su-binaarit. Pidä silmällä XDA-foorumeilla, milloin tämä juurisovellus julkaistaan.

Tämä tarkoittaa loppukäyttäjille, että voit rootta OnePlus 3, OnePlus 3T ja OnePlus 5 helposti avaamatta käynnistyslataimen lukitusta. Tämä hyväksikäyttö ei kuitenkaan salli haitallisen sovelluksen myöntää itselleen pääkäyttäjän oikeuksia, joten olet turvassa hyväksikäytöltä, ellei jollain ole fyysistä pääsyä laitteeseesi ADB: n määrittämiseksi.

Jos haluat suojautua tältä hyväksikäytöltä riippumatta, voit tehdä sen poista sovellus nykyiseltä käyttäjältä mikä estää aikomusta lähettämisen EngineerMode-sovellukseen. Käytä vain seuraavaa komentoa ADB: ssä:

adbshellpmuninstall-k--user 0 com.android.engineermode

Tietenkin tätä pidetään edelleen hyväksikäytönä, ja toivomme, että OnePlus korjaa tämän pian. Heidän tarvitsee vain poistaa tämä sovellus tulevista versioista.


Päivitys 1: Salasana on "angela"

Käyttäjä @fs0c131y julkaisi Twitter-sivulleen päivityksen salasanalla, jonka tarvitset päästäksesi juurtuneeseen ADB-kuoreen. Se salasana on...angela. Niille teistä, jotka eivät katso Mr. Robotia, Angela on yhden päähenkilön nimi. Luulen, että Qualcommissa on varmasti paljon Mr. Robot -faneja.

Jos kirjoitat yllä lähettämäni komennon ADB: hen, huomaat, että ADB katkaisee yhteyden välittömästi ja palvelin käynnistyy uudelleen. Kirjoita ADB uudelleen ja huomaat, että se on nyt juurtunut kuori.


Päivitys 2: Kuinka salasana johdettiin

Tietoturvayritys Now Secure on julkaissut blogikirjoituksen, jossa kerrotaan kuinka he saivat salasanan, jota tarvitaan tämän pääkäyttäjän hyväksikäytön tapahtumiseen. Voit lukea heidän koko postauksensa täältä.


Päivitys 3: vaikuttaa muihin laitteisiin

Tämän viimeisimmän uutisen ei pitäisi tulla yllätyksenä, mutta tämä hyväksikäyttö näyttää vaikuttavan useisiin laitteisiin. Tämä johtuu siitä, että EngineerMode-sovellus on Qualcomm-sovellus, joten on mahdollista, että muut OEM-valmistajat jättivät sen esiasennettuna laitteilleen. Toistaiseksi käyttäjät ovat ottaneet yhteyttä osoitteeseen @fs0c131y Twitterissä vahvistaakseen, että sovellus on asennettu joitakin Asus Zenfone- ja Xiaomi-laitteita. Voit helposti tarkistaa, onko laitteessasi tämä sovellus siirtymällä Asetuksiin ja katsomalla, mitä sovelluksia on asennettu.


Päivitys 4: Laitteen juurruttaminen

Käyttämällä muutamaa komentoa juurtun ADB-kuoren kautta, se on nyt mahdollista työnnä su-binaari laitteellesi. Sen avulla voit asentaa pääkäyttäjäsovelluksen, kuten SuperSU, ja myöntää sitten vapaasti pääkäyttäjän oikeudet muille sovelluksille. Kaikki ilman käynnistyslataimen lukituksen avaamista!


Päivitys 5: OnePlus vastaa

OnePlus on virallisesti reagoinut tilanteeseen. Jonkin sisällä blogipostaus, yritys toistaa, että tätä hyväksikäyttöä voidaan käyttää vain, jos hyökkääjällä on fyysinen pääsy laitteeseen ja hän on ottanut käyttöön USB-virheenkorjauksen. Hyökkääjä tarvitsee myös laitteesi PIN-koodin/salasanan ottaakseen käyttöön USB-virheenkorjauksen. Siten mikään sovellus tai henkilö ei voi helposti hyödyntää root-takaovea, mutta OnePlus kuitenkin ratkaisee käyttäjien huolenaiheet poistamalla tämän toiminnon EngineerMode-sovelluksesta.