वनप्लस ने गलती से एक ऐप प्री-इंस्टॉल कर लिया जो रूट एक्सेस के लिए पिछले दरवाजे के रूप में काम करता है

वनप्लस ने एक क्वालकॉम इंजीनियरिंग टेस्ट ऐप छोड़ा है जो वनप्लस 3, 3टी और 5 पर रूट एक्सेस देने के लिए पिछले दरवाजे के रूप में काम करता है।

अपडेट: वनप्लस ने एक जारी किया है आधिकारिक प्रतिक्रिया बात को. वे आगामी अपडेट में इंजीनियरमोड से एडीबी रूट फ़ंक्शन को हटा देंगे।

वनप्लस को एकत्रित होते हुए एक महीने से थोड़ा अधिक समय हो गया है एनालिटिक्स के लिए व्यक्तिगत रूप से पहचान योग्य जानकारी. कंपनी ने तुरंत अपना रुख बदल लिया और एक अपडेट में कंपनी ने उपयोगकर्ताओं को स्पष्ट रूप से जानकारी देकर अधिक पारदर्शी होने का वादा किया OxygenOS एनालिटिक्स से बाहर निकलने का विकल्प. हालाँकि वह पराजय अब सुलझ गई है, आज रात एक और पराजय फिर से सामने आ रही है। ट्विटर पर एक उपयोगकर्ता जो "नाम से जाना जाता हैइलियट एल्डरसन(लोकप्रिय मिस्टर रोबोट टेलीविजन श्रृंखला के मुख्य पात्र के नाम पर) ने वनप्लस की खोज की है गलती से एक डायग्नोस्टिक परीक्षण एप्लिकेशन अपनी जगह पर छूट गया क्वालकॉम द्वारा बनाया गया। इस एप्लिकेशन को विघटित करने के बाद, उन्होंने पाया कि यह हो सकता है रूट एक्सेस प्रदान करने के लिए इसका उपयोग किया जाता है - प्रभावी रूप से पिछले दरवाजे के रूप में कार्य करता है.

एप्लिकेशन को "इंजीनियरमोड" कहा जाता है और यह मूल रूप से क्वालकॉम द्वारा बनाया गया एक सिस्टम एप्लिकेशन है और वनप्लस जैसे OEM को प्रदान किया गया ताकि OEM आसानी से सभी हार्डवेयर घटकों का परीक्षण कर सकें उपकरण। एप्लिकेशन सभी वनप्लस 3, वनप्लस 3टी और वनप्लस 5 डिवाइस पर पहले से इंस्टॉल है और इसे किसी भी गतिविधि लॉन्चर के माध्यम से आसानी से एक्सेस किया जा सकता है क्योंकि ऐप की सभी गतिविधियां निर्यात की जाती हैं।

हम वास्तव में इस एप्लिकेशन के अस्तित्व को कई महीने पहले कवर किया गया था, लेकिन उस समय हमें यह नहीं पता था कि इसका उपयोग किस लिए किया जा सकता है। ट्विटर उपयोगकर्ता ने एप्लिकेशन को डीकंपाइल कर दिया (इसका स्रोत ऑनलाइन पोस्ट किया गया है)। यहाँ) और DiagEnabled नामक एक दिलचस्प गतिविधि मिली। विशेष रूप से, गतिविधि के भीतर एक विधि सामने आई: एस्केलेटेडअप। यह विधि एक बूलियन मान (सही/गलत) और एक स्ट्रिंग स्वीकार करती है। स्ट्रिंग एक पासवर्ड है जिसे सिस्टम गुण सेट करने से पहले विधि द्वारा जांचा जाता है persist.sys.adbroot और oem.selinux.reload_policy से 1.

पहली सिस्टम प्रॉपर्टी विशेष रूप से दिलचस्प है क्योंकि यह उपयोगकर्ता को एडीबी को रूट के रूप में चलाने की अनुमति देती है। इससे फोन पर पूर्ण रूट एक्सेस प्राप्त करने की संभावना तुरंत खुल जाती है - बूटलोडर को अनलॉक किए बिना। तो आप इन सिस्टम गुणों को '1' पर सेट करने के लिए इंजीनियरमोड ऐप को वास्तव में कैसे प्राप्त करते हैं?

@fs0c131y को ऊपर पोस्ट की गई विधि में तर्क पारित करने के इरादे से भेजने के लिए सही पासवर्ड खोजने की आवश्यकता है। हालाँकि, यह पासवर्ड ढूँढना कोई आसान काम नहीं है। उन्होंने पासवर्ड बनाने के लिए जिम्मेदार लाइब्रेरी को विघटित किया (जिसे libdoor.so कहा जाता है) और पाया कि पासवर्ड हैश कहाँ स्थित था: /data/backup/fpwd. पासवर्ड विभिन्न बिल्ड गुणों से उत्पन्न होता है जैसे कि ro.product.model और ro.product.brand और इंजीनियर को रिवर्स करना आसान नहीं होगा।

सौभाग्य से मदद मिली डेविड वेन्स्टीन और अब सुरक्षित करें ट्विटर पर, उन्होंने एडीबी को रूट विशेषाधिकारों तक बढ़ाने के लिए इंजीनियरमोड द्वारा आवश्यक पासवर्ड की खोज की।

व्यक्ति को बस इस प्रारूप में एक आशय भेजना है:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

जहां com.android.engineeringmode/.qualcomm. DiagEnabled, DiagEnabled गतिविधि का घटक नाम है जिसका हम उपयोग कर रहे हैं, और "कोड" स्ट्रिंग नाम है और "एंजेला" प्रासंगिक पासवर्ड मान है।

@fs0c131y का कहना है कि वह ऐसा करेंगे एक एप्लिकेशन प्रकाशित करें जल्द ही वह एडीबी को रूट विशेषाधिकारों में उन्नत करने, डीएम-वेरिटी को अक्षम करने के लिए बूट छवि को पैच करने और सु बायनेरिज़ स्थापित करने का इरादा भेजेगा। यह रूट एप्लिकेशन कब पोस्ट किया जाता है, इसके लिए XDA मंचों पर नज़र रखें।

अंतिम उपयोगकर्ताओं के लिए इसका मतलब यह है कि आप कर सकते हैं अपने बूटलोडर को अनलॉक किए बिना आसानी से अपने वनप्लस 3, वनप्लस 3टी और वनप्लस 5 को रूट करें. हालाँकि, यह शोषण किसी दुर्भावनापूर्ण ऐप को रूट एक्सेस प्रदान करने की अनुमति नहीं देता है, इसलिए जब तक किसी के पास एडीबी सेट करने के लिए आपके डिवाइस तक भौतिक पहुंच नहीं है, तब तक आप शोषण से सुरक्षित हैं।

यदि आप बिना किसी परवाह के इस शोषण से खुद को बचाना चाहते हैं, तो आप ऐसा कर सकते हैं वर्तमान उपयोगकर्ता से ऐप अनइंस्टॉल करें जो इरादे को इंजीनियरमोड ऐप पर भेजे जाने से रोकेगा। ADB में बस निम्नलिखित कमांड का उपयोग करें:

adbshellpmuninstall-k--user 0 com.android.engineermode

बेशक, इसे अभी भी एक शोषण माना जाता है और हमें उम्मीद है कि वनप्लस इसे जल्द ही ठीक कर लेगा। वास्तव में उन्हें बस इतना करना होगा कि इस एप्लिकेशन को भविष्य के बिल्ड से हटा दें।


अद्यतन 1: पासवर्ड 'एंजेला' है

उपयोगकर्ता @fs0c131y ने अपने ट्विटर पेज पर उस पासवर्ड के साथ एक अपडेट पोस्ट किया है जिसे आपको रूट किए गए ADB शेल में लाने के लिए आवश्यक है। वह पासवर्ड है...एंजेला. आपमें से जो मिस्टर रोबोट नहीं देखते, उनके लिए एंजेला एक नायक का नाम है। मुझे लगता है कि क्वालकॉम में मिस्टर रोबोट के बहुत सारे प्रशंसक होंगे।

यदि आप एडीबी में मेरे द्वारा ऊपर पोस्ट किया गया कमांड दर्ज करते हैं, तो आप देखेंगे कि एडीबी तुरंत डिस्कनेक्ट हो जाता है और सर्वर पुनरारंभ हो जाता है। ADB फिर से दर्ज करें, और आप देखेंगे कि यह अब एक रूटेड शेल है।


अद्यतन 2: पासवर्ड कैसे प्राप्त किया गया

सुरक्षा फर्म नाउ सिक्योर ने एक ब्लॉग पोस्ट प्रकाशित किया है जिसमें बताया गया है कि उन्होंने इस रूट शोषण के लिए आवश्यक पासवर्ड कैसे प्राप्त किया। आप उनकी पूरी पोस्ट यहां पढ़ सकते हैं.


अपडेट 3: अधिक डिवाइस प्रभावित

इस नवीनतम समाचार से कोई आश्चर्य नहीं होना चाहिए, लेकिन ऐसा प्रतीत होता है कि अधिक उपकरण इस शोषण से प्रभावित हुए हैं। ऐसा इसलिए है क्योंकि इंजीनियरमोड ऐप एक क्वालकॉम ऐप है, इसलिए यह संभव है कि अन्य ओईएम ने इसे अपने डिवाइस पर पहले से इंस्टॉल छोड़ दिया हो। अब तक, उपयोगकर्ता यह पुष्टि करने के लिए ट्विटर पर @fs0c131y पर पहुंच चुके हैं कि एप्लिकेशन इंस्टॉल हो गया है कुछ Asus Zenfone और Xiaomi डिवाइस. आप सेटिंग्स में जाकर और यह देखकर आसानी से जांच सकते हैं कि आपके डिवाइस में यह एप्लिकेशन है या नहीं और कौन से ऐप्स इंस्टॉल हैं।


अद्यतन 4: अपने डिवाइस को रूट करना

रूट किए गए एडीबी शेल के माध्यम से कुछ कमांड का उपयोग करना अब संभव है अपने डिवाइस पर सु बाइनरी को पुश करें. इसका उपयोग करके, आप सुपरएसयू जैसा रूट मैनेजर ऐप इंस्टॉल कर सकते हैं और फिर अन्य ऐप्स को स्वतंत्र रूप से रूट एक्सेस प्रदान कर सकते हैं। यह सब आपके बूटलोडर को अनलॉक किए बिना!


अपडेट 5: वनप्लस ने जवाब दिया

वनप्लस ने आधिकारिक तौर पर स्थिति पर प्रतिक्रिया दी है। में एक ब्लॉग भेजा, कंपनी दोहराती है कि इस शोषण का उपयोग केवल तभी किया जा सकता है जब किसी हमलावर के पास डिवाइस तक भौतिक पहुंच हो और उसने यूएसबी डिबगिंग सक्षम किया हो। यूएसबी डिबगिंग को सक्षम करने के लिए, हमलावर को आपके डिवाइस के पिन/पासवर्ड की भी आवश्यकता होती है। इस प्रकार, रूट बैकडोर किसी भी ऐप या व्यक्ति द्वारा आसानी से शोषण योग्य नहीं है, लेकिन फिर भी वनप्लस इंजीनियरमोड ऐप से इस कार्यक्षमता को हटाकर उपयोगकर्ताओं की चिंताओं का समाधान करेगा।