OnePlus Nord 2:ssa on haavoittuvuus, joka antaa pääkäyttäjän käyttöoikeuden muutamassa minuutissa lukitussa käynnistyslataimessa ilman tietojen pyyhkimistä

OnePlus Nord 2:ssa on haavoittuvuus, jonka avulla hyökkääjä voi saada rajoittamattoman pääsyn pääpohjaan. Lue lisää saadaksesi lisätietoja!

Monet meistä XDA-Developersistä aloittivat alun perin selata foorumeita ensimmäistä kertaa, kun halusimme root Android-laitteemme. Noihin aikoihin ihmiset luottivat usein "yhden napsautuksen juuri"-menetelmiin: sovelluksiin tai komentosarjoihin, jotka sisälsivät hyötykuormat, jotka kohdistavat olemassa olevan laiteohjelmiston tunnettuihin oikeuksien eskalaatiohaavoittuvuuksiin päästäkseen juureen pääsy. Salaukseen, käyttöoikeuksiin ja yksityisyyteen liittyvään käsittelyyn tehtyjen parannusten ja muutosten ansiosta nykyaikaiset Android-laitteet ovat suhteellisen turvassa tällaisilta hyökkäysvektoreilta, mutta tilaa on aina. hyödyntää ja haavoittuvuuksia.

OnePlus on saattanut vahvistaa nimensä suurten Android OEM -valmistajien joukossa, mutta sen puhelimet ovat ei vieras to turvallisuuspuutteita. Tällä kertaa yritys on jättänyt melko mielenkiintoisen (lue: huolestuttavan) haavoittuvuuden korjaamatta

OnePlus Nord 2 julkaisunsa jälkeen. Vaikka porsaanreiän hyödyntäminen vaatii fyysistä pääsyä laitteeseen, hyökkääjä voi tehokkaasti saavat rajoittamattoman juurikuoren ennen kuin käyttäjä voi edes syöttää valtuustietonsa. Varsinkin äskettäin julkaistu Nord 2:n Pac-Man-versio vaikuttaa myös.

Tausta

Nykyään, kun puhumme pääkäyttäjän oikeuksista Android-älypuhelimessa, ihmiset yleensä ajattelevat korjaus käynnistyskuvan Magiskilla ensin ja sitten korjatun kuvan vilkkuminen kohdelaitteeseen käynnistyslataimen lukituksen avaamisen jälkeen. Tällä tavalla loppukäyttäjällä voi olla valvottu pääsy "su"-binaariin hallintasovelluksen kautta. Pari muuta kokeellisia lähestymistapoja on olemassa, mutta ne harvoin saavat yhtä paljon yleistä käyttöä.

Mitä tulee esituotantoon, skenaario on kuitenkin täysin erilainen. Laitteen laiteohjelmistoa valmistellessaan suunnittelijoiden on oltava käytössä eri lokiparametrit, mukaan lukien pääkäyttäjän oikeudet. Jopa a userdebug rakentaa, Android Debug Bridge Daemon (adbd) toimii pääkäyttäjänä, joten käyttäjällä voi olla etuoikeutettu shell-käyttöoikeus virheenkorjaustarkoituksiin. Kun laiteohjelmisto on valmis lähetettäväksi, kaikki nämä virheenkorjausparametrit on poistettava käytöstä ennen sen käyttöönottoa.

Mutta mitä tapahtuu, jos unohdat tehdä niin? Näemme, koska OnePlus Nord 2:n viralliset OxygenOS-julkaisut sisältävät tällaisen virheen.

OnePlus Nord 2 - Root Shell -haavoittuvuus

Jotkut OEM-valmistajat, kuten Samsung, tarjoavat päivityspaketin sivulatausominaisuuden varastojen palautukseen vähittäiskaupan laitteissa. Siinä tapauksessa adbd binaari toimii merkittävästi korkeilla oikeuksilla sivulatauksen aikana, mutta se sulkee itsensä heti päivitysprosessin päätyttyä. Muutoin OEM: n toimittamassa palautusympäristössä ei ole sallittua ADB-käyttöä.

OnePlus ei enää salli käyttäjien päivittää ZIP-päivityspakettia varastonpalautuksen kautta ADB-sivulatauksen kautta. Olettaen, että kaikki muu on määritetty niin kuin sen pitäisi, tavallisen OnePlus-laitteen palautusympäristön pitäisi olla suojattu hyökkääjiltä, ​​jotka toimittavat kaikenlaista hyötykuormaa ADB: n avulla. Valitettavasti kaikki ei mene suunnitelmien mukaan OnePlus Nord 2:n tapauksessa.

Kuten käy ilmi, kuka tahansa voi luoda Android-virheenkorjauskuoren, jolla on pääkäyttäjän oikeudet OnePlus Nord 2:n palautusympäristössä. Yksi kriittisistä virheenkorjausasetuksista päätyi ilmeisesti tuotantoversioihin, mikä johtaa tähän häiriöön.

OnePlus Nord 2:n puutteen hyödyntäminen

Sinun tarvitsee vain käynnistää OnePlus Nord 2 palautustilaansa. Hyökkääjä voi ottaa laitteen ja käyttää yksinkertaista laitteistopainikeyhdistelmää pakottaakseen sen siirtymään palautustilaan. Itse asiassa varsinaiseen palautusvalikkoon ei tarvitse päästä, koska haavoittuvien osio tulee ennen sitä. Hyvitys menee XDA: n vanhemmalle jäsenelle AndroPlus varten osoittaa tämän häiriön olemassaolosta lokakuussa 2021.

  1. Kun puhelin on sammutettu, paina äänenvoimakkuuden vähennys- ja virtapainikkeita samanaikaisesti, kunnes olet näet OnePlus-logon, jossa on pieni "RECOVERY MODE" -banneri näytön vasemmassa alakulmassa.
  2. Seuraavaksi sinun pitäisi nähdä kielen valintanäyttö. Ei tarvitse siirtyä eteenpäin, koska voimme aloittaa ADB-käytön heti täältä.
  3. Liitä nyt puhelin PC: hen (tai Maciin) USB-kaapelilla. Jos käytät Windowsia, näet uuden Androidin USB-virheenkorjausliittymän avautuvan Laitehallinnassa. Saatat myös joutua asentamaan sopivan Android USB-ohjain ennen kuin Windows tunnistaa uuden laitteen. Toisaalta Linux- ja macOS-käyttäjät voivat käyttää lsusb -komento tunnistaa uuden laitteistoliitännän olemassaolon.
  4. Ottaen huomioon, että sinulla on jo uusin versio ADB ja Fastboot PC/Mac-tietokoneeseen asennetut apuohjelmat, käynnistä komentokehote/PowerShell/Terminal-ilmentymä ja suorita seuraava komento:
    adb devices
    Sen pitäisi luetella Nord 2 palautustilassa. Tämä on myös erityisen mielenkiintoista, koska tässä ei tarvita tavallista ADB-valtuutuskehotetta. Saatat saada "laitteen luvaton" -virheilmoituksen, mutta isäntätietokoneen olemassa olevan ADB RSA -avaintietokannan poistaminen ja ADB-palvelimen uudelleenkäynnistyksen pitäisi lopulta mahdollistaa sen valtuuttaminen.
  5. Nyt opastetaan adbd suorittaa pääkäyttäjänä:
    adb root
    Tämä komento voi kestää kauan ja saat todennäköisesti aikakatkaisuvirheen. Siitä huolimatta nyt adbd pitäisi toimia root-käyttäjänä.
  6. Tarkista lopuksi komentotulkin käyttöoikeustaso seuraavalla komennolla:
    adb shell whoami

Vian laajuus

Tämän tietoturva-aukon mahdolliset väärinkäytökset ovat pelottavia. Onnistuneen hyökkäyksen OnePlus Nord 2:ta vastaan ​​hyökkääjä voi tyhjentää laitteen kaikki osiot. Tämän seurauksena koko tietoosio – mukaan lukien tiedostot, jotka on tallennettu sovellusten tyypillisesti saavuttamattomiin yksityisiin tietohakemistoihin – on hyökkääjän käytettävissä. Jos dataosio tuli salattuna (koska käyttäjä on asettanut PIN-koodin tai salasanan), vedos voi silti olla hyödyllinen rikosteknisessä analyysissä.

Ei vain sitä, voit työntää suoritettavan tiedoston /data/local/tmp ja ajaa se sieltä. Tämä on klassinen hyökkäysvektori, joka voi olla hyödyllinen toisen hyväksikäytön ketjulatauksessa. Lisäksi, koska voit nyt soittaa setprop apuohjelma pääkäyttäjänä useiden prop-arvojen muokkaamiseen, voit teknisesti kaapata joitain etuoikeutetuista OEM-kohtaisista muuttujista. Viimeisenä mutta ei vähäisimpänä, vaikka sinulla ei olisikaan kehittäjävaihtoehtoja avattuna, puhelin pyytää automaattisesti USB-virheenkorjausoikeutta, kun olet käynnistänyt ADB palautumisessa ja uudelleenkäynnistys tavalliseen Android-ympäristöön, mikä tarkoittaa, että haavoittuvuuden laajuus ei rajoitu vain palautusosaan vain.

Huomaa, että et voi asentaa APK-tiedostoja käyttämällä ADB: tä palautusympäristössä, koska Package Manager -apuohjelma ei ole käytettävissä siellä.

Kuinka tarkistaa, vaikuttaako OnePlus Nord 2 -puhelimesi? (Vihje: On)

Kuten aiemmin mainittiin, voit hyödyntää tätä haavoittuvuutta sekä tavallisessa että erityisessä OnePlus Nord 2:n Pac-Man-versiossa. Lyhyesti sanottuna, jos syötät juurikuoren (saat tietää, milloin kuorimerkki muuttuu $ to #), tiedät, että virhe on olemassa.

Olemme onnistuneesti saaneet pääkäyttäjän käyttöoikeuden viimeisin julkinen intialainen ja eurooppalainen OxygenOS-laiteohjelmisto laitteelle, joka tarkoittaa jokainen OnePlus Nord 2 -yksikkö on haavoittuvainen tätä artikkelia kirjoitettaessa.


Mitä seuraavaksi?

Seuraamme asiaa, kun lisätietoja saadaan. OnePlus antoi seuraavan lausunnon ongelmasta:

Suhtaudumme yksityisyyteen ja tietoturvaan erittäin vakavasti. Priorisoimme tämän asian ja jaamme päivityksen heti, kun saamme lisätietoja.

Vaikka kaikki tämä vaikuttaa pelottavalta, muista, että hyökkääjän on silti käytettävä puhelinta fyysisesti päästäkseen päätukikäyttöön. Ennen kuin OnePlus julkaisee päivityksen, joka korjaa haavoittuvuuden, yritä pitää OnePlus Nord 2 poissa tuntemattomilta. Vaikka emme ole havainneet yhtään haitallista käyttöä, tällaista mahdollisuutta ei voida jättää huomiotta, sillä haavoittuvuus on ollut luonnossa nyt ainakin 2 kuukautta.