वनप्लस नॉर्ड 2 में एक भेद्यता है जो लॉक किए गए बूटलोडर पर मिनटों के भीतर रूट शेल एक्सेस प्रदान करती है, बिना डेटा मिटाए

click fraud protection

वनप्लस नॉर्ड 2 में एक भेद्यता है जो एक हमलावर को अप्रतिबंधित रूट शेल एक्सेस प्राप्त करने की अनुमति देती है। अधिक जानने के लिए पढ़े!

यहां XDA-डेवलपर्स में हममें से बहुत से लोगों ने मूल रूप से पहली बार फ़ोरम ब्राउज़ करना शुरू किया जब हम देख रहे थे हमारे Android उपकरणों को रूट करें. उन दिनों में, लोग अक्सर "वन-क्लिक रूट" विधियों पर भरोसा करते थे: ऐप्स या स्क्रिप्ट युक्त पेलोड जो रूट हासिल करने के लिए मौजूदा फर्मवेयर की ज्ञात विशेषाधिकार वृद्धि कमजोरियों को लक्षित करते हैं पहुँच। एन्क्रिप्शन, अनुमतियों और गोपनीयता-संबंधी हैंडलिंग में सुधार और बदलाव के साथ, आधुनिक एंड्रॉइड डिवाइस ऐसे आक्रमण वैक्टरों से अपेक्षाकृत सुरक्षित हैं, लेकिन इसकी गुंजाइश हमेशा बनी रहेगी कारनामे और कमजोरियों.

वनप्लस ने भले ही प्रमुख एंड्रॉइड ओईएम के बीच अपना नाम पक्का कर लिया हो, लेकिन इसके फोन हैं कोई अजनबी नहीं को सुरक्षा खामियाँ. इस बार, कंपनी ने एक दिलचस्प (पढ़ें: चिंताजनक) भेद्यता को बिना पैच किए छोड़ दिया है वनप्लस नॉर्ड 2 इसकी रिलीज के बाद से। यद्यपि खामियों का फायदा उठाने के लिए डिवाइस तक भौतिक पहुंच की आवश्यकता होती है, हमलावर प्रभावी ढंग से ऐसा कर सकता है

उपयोगकर्ता द्वारा अपने क्रेडेंशियल दर्ज करने से पहले एक अप्रतिबंधित रूट शेल प्राप्त करें. विशेष रूप से, नव जारी नॉर्ड 2 का पैक-मैन संस्करण भी प्रभावित है.

पृष्ठभूमि

आजकल, जब हम एंड्रॉइड स्मार्टफोन पर रूट एक्सेस की बात करते हैं, तो लोग आमतौर पर इसके बारे में सोचते हैं मैजिक के साथ स्टॉक बूट छवि को पैच करना पहले और फिर बूटलोडर अनलॉकिंग के बाद पैच की गई छवि को लक्ष्य डिवाइस पर फ्लैश करना। इस तरह, अंतिम उपयोगकर्ता एक प्रबंधक ऐप के माध्यम से "सु" बाइनरी तक पहुंच की निगरानी कर सकता है। कुछ अन्य प्रायोगिक दृष्टिकोण मौजूद हैं, लेकिन वे शायद ही कभी मुख्यधारा के उपयोग के रूप में एकत्र होते हैं।

हालाँकि, जब प्री-प्रोडक्शन की बात आती है, तो परिदृश्य पूरी तरह से अलग होता है। किसी डिवाइस का फर्मवेयर तैयार करते समय, इंजीनियरों को रूट एक्सेस सहित विभिन्न लॉगिंग पैरामीटर चालू करने की आवश्यकता होती है। यहां तक ​​कि ए पर भी userdebug निर्माण, एंड्रॉइड डिबग ब्रिज डेमॉन (एडीबीडी) रूट के रूप में चलता है, ताकि किसी को डिबगिंग उद्देश्यों के लिए विशेषाधिकार प्राप्त शेल एक्सेस मिल सके। जब फ़र्मवेयर शिपिंग के लिए तैयार हो, तो इसे रोल आउट करने से पहले इन सभी डिबगिंग पैरामीटर को बंद कर देना चाहिए।

लेकिन अगर आप ऐसा करना भूल जाएं तो क्या होगा? हम देखेंगे, क्योंकि वनप्लस नॉर्ड 2 के लिए आधिकारिक ऑक्सीजनओएस रिलीज़ ऐसी खामी के साथ आता है।

वनप्लस नॉर्ड 2 - रूट शेल भेद्यता

सैमसंग जैसे कुछ ओईएम खुदरा उपकरणों पर अपने स्टॉक रिकवरी में अपडेट पैकेज साइडलोडिंग क्षमता प्रदान करते हैं। उस स्थिति में, adbd साइडलोडिंग के दौरान बाइनरी काफी उच्च विशेषाधिकार के साथ चलता है, लेकिन अपडेट प्रक्रिया समाप्त होते ही यह अपने आप बंद हो जाता है। इसके अलावा, OEM-प्रदत्त पुनर्प्राप्ति वातावरण में ADB पहुंच की अनुमति नहीं है।

वनप्लस अब उपयोगकर्ताओं को एडीबी साइडलोड के माध्यम से अपने स्टॉक रिकवरी के माध्यम से अपडेट ज़िप पैकेज फ्लैश करने की अनुमति नहीं देता है। यह मानते हुए कि बाकी सब कुछ उसी तरह कॉन्फ़िगर किया गया है जैसा उसे करना चाहिए, एक नियमित वनप्लस डिवाइस का पुनर्प्राप्ति वातावरण एडीबी का उपयोग करके किसी भी प्रकार के पेलोड वितरित करने वाले हमलावरों से सुरक्षित होना चाहिए। दुर्भाग्य से, वनप्लस नॉर्ड 2 के मामले में सब कुछ योजना के अनुसार नहीं होता है।

जैसे की वो पता चला, कोई भी वनप्लस नॉर्ड 2 के पुनर्प्राप्ति वातावरण के अंदर रूट विशेषाधिकार के साथ एक एंड्रॉइड डिबगिंग शेल तैयार कर सकता है. महत्वपूर्ण डिबगिंग सेटिंग्स में से एक ने स्पष्ट रूप से उत्पादन बिल्ड में अपना रास्ता बना लिया है, जो इस गड़बड़ी की ओर ले जाता है।

वनप्लस नॉर्ड 2 की खामी का फायदा उठाना

आपको बस वनप्लस नॉर्ड 2 को उसके रिकवरी मोड में रीबूट करना है। एक हमलावर डिवाइस ले सकता है और उसे पुनर्प्राप्ति मोड पर जाने के लिए बाध्य करने के लिए एक साधारण हार्डवेयर बटन कॉम्बो का उपयोग कर सकता है। वास्तव में, वास्तविक पुनर्प्राप्ति मेनू तक पहुंचने की कोई आवश्यकता नहीं है, क्योंकि कमजोर वर्ग उससे पहले आता है। इसका श्रेय XDA के वरिष्ठ सदस्य को जाता है एंड्रोप्लस के लिए संकेत द्वारा दिखाना अक्टूबर 2021 में इस गड़बड़ी का अस्तित्व।

  1. जब फोन बंद हो, तब तक वॉल्यूम डाउन और पावर बटन एक साथ दबाएं स्क्रीन के निचले बाएँ कोने पर छोटे से "रिकवरी मोड" बैनर के साथ वनप्लस लोगो देखें।
  2. इसके बाद, आपको भाषा चयन स्क्रीन देखनी चाहिए। आगे बढ़ने की कोई आवश्यकता नहीं है, क्योंकि हम यहीं से एडीबी पहुंच शुरू कर सकते हैं।
  3. अब यूएसबी केबल का उपयोग करके फोन को पीसी (या मैक) से कनेक्ट करें। यदि आप विंडोज़ का उपयोग कर रहे हैं, तो आप डिवाइस मैनेजर में एक नया एंड्रॉइड यूएसबी डिबगिंग इंटरफ़ेस देख सकते हैं। आपको एक उपयुक्त स्थापित करने की भी आवश्यकता हो सकती है एंड्रॉइड यूएसबी ड्राइवर इससे पहले कि विंडोज़ नए डिवाइस को पहचान सके। दूसरी ओर, Linux और macOS उपयोगकर्ता इसका उपयोग कर सकते हैं lsusb नए हार्डवेयर इंटरफ़ेस की उपस्थिति का पता लगाने के लिए कमांड।
  4. यह मानते हुए कि आपके पास पहले से ही इसका नवीनतम संस्करण है एडीबी और फास्टबूट आपके पीसी/मैक पर स्थापित उपयोगिताएँ, एक कमांड प्रॉम्प्ट/पॉवरशेल/टर्मिनल इंस्टेंस चालू करें और निम्नलिखित कमांड निष्पादित करें:
    adb devices
    इसे पुनर्प्राप्ति मोड में Nord 2 को सूचीबद्ध करना चाहिए। यह भी विशेष रूप से दिलचस्प है, क्योंकि यहां मानक एडीबी प्राधिकरण संकेत की आवश्यकता नहीं है। आपको "डिवाइस अनधिकृत" त्रुटि मिल सकती है, लेकिन होस्ट पीसी के मौजूदा एडीबी आरएसए कुंजी डेटाबेस को मिटा देने और एडीबी सर्वर को पुनरारंभ करने से अंततः आपको इसे अधिकृत करने की अनुमति मिलनी चाहिए।
  5. अब निर्देश दीजिये adbd रूट के रूप में चलाने के लिए:
    adb root
    इस आदेश में लंबा समय लग सकता है और आपको संभवतः एक टाइमआउट त्रुटि मिलेगी। बहरहाल, अब adbd रूट के रूप में चलना चाहिए।
  6. अंत में, निम्नलिखित कमांड का उपयोग करके शेल के विशेषाधिकार स्तर को सत्यापित करें:
    adb shell whoami

दोष की सीमा

इस सुरक्षा भेद्यता का संभावित दुरुपयोग भयावह है। वनप्लस नॉर्ड 2 पर एक सफल हमले के साथ, एक हमलावर डिवाइस के हर विभाजन को डंप कर सकता है। परिणामस्वरूप, डेटा विभाजन की संपूर्णता - अनुप्रयोगों की आम तौर पर दुर्गम निजी डेटा निर्देशिकाओं में संग्रहीत फ़ाइलों सहित - हमलावर के लिए पहुंच योग्य है। यदि डेटा विभाजन एन्क्रिप्टेड के रूप में सामने आता है (उपयोगकर्ता द्वारा पिन या पासवर्ड सेट करने के कारण), तो डंप अभी भी फोरेंसिक विश्लेषण के लिए उपयोगी हो सकता है।

इतना ही नहीं, आप एक निष्पादन योग्य को आगे बढ़ा सकते हैं /data/local/tmp और इसे वहां से चलाएं। यह एक क्लासिक अटैक वेक्टर है, जो किसी अन्य शोषण को चेनलोड करने के लिए उपयोगी हो सकता है। इसके अलावा, चूँकि अब आप कॉल कर सकते हैं setprop विभिन्न प्रोप मानों को संशोधित करने के लिए रूट के रूप में उपयोगिता, आप तकनीकी रूप से कुछ विशेषाधिकार प्राप्त OEM-विशिष्ट चर को हाईजैक कर सकते हैं। अंतिम लेकिन महत्वपूर्ण बात, भले ही आपके पास डेवलपर विकल्प अनलॉक न हों, आपके द्वारा कॉल करने के बाद फोन स्वचालित रूप से यूएसबी डिबगिंग एक्सेस के लिए संकेत देगा। एडीबी पुनर्प्राप्ति में है और नियमित एंड्रॉइड वातावरण में रीबूट करता है, जिसका अर्थ है कि भेद्यता का दायरा केवल पुनर्प्राप्ति अनुभाग तक सीमित नहीं है केवल।

ध्यान दें कि आप पुनर्प्राप्ति वातावरण में एडीबी का उपयोग करके एपीके फ़ाइलें स्थापित नहीं कर सकते क्योंकि पैकेज प्रबंधक उपयोगिता वहां पहुंच योग्य नहीं है।

कैसे जांचें कि आपका वनप्लस नॉर्ड 2 प्रभावित है या नहीं? (संकेत: यह है)

जैसा कि पहले उल्लेख किया गया है, आप वनप्लस नॉर्ड 2 के नियमित और विशेष पैक-मैन संस्करण दोनों पर इस भेद्यता का फायदा उठा सकते हैं। संक्षेप में, यदि आप रूट शेल दर्ज करते हैं (आपको पता चल जाएगा कि शेल प्रतीक कब बदलता है $ को #), तो आपको पता चल जाएगा कि दोष मौजूद है।

हमने सफलतापूर्वक रूट शेल एक्सेस प्राप्त कर लिया है डिवाइस के लिए नवीनतम सार्वजनिक भारतीय और यूरोपीय OxygenOS फर्मवेयर, मतलब वहां मौजूद हर एक वनप्लस नॉर्ड 2 इकाई असुरक्षित है इस लेख को लिखने के समय.


आगे क्या होगा?

अधिक जानकारी उपलब्ध होने पर हम इस मामले पर आगे की कार्रवाई करेंगे। वनप्लस ने इस मुद्दे पर निम्नलिखित बयान दिया:

हम गोपनीयता और सुरक्षा को बहुत गंभीरता से लेते हैं। हम इस मामले को प्राथमिकता दे रहे हैं और जैसे ही हमारे पास अधिक जानकारी होगी हम अपडेट साझा करेंगे।

हालांकि यह सब डरावना लगता है, ध्यान रखें कि रूट शेल एक्सेस हासिल करने के लिए एक हमलावर को अभी भी फोन को भौतिक रूप से एक्सेस करने की आवश्यकता होगी। जब तक वनप्लस एक अपडेट जारी नहीं करता है जो भेद्यता को ठीक करता है, अपने वनप्लस नॉर्ड 2 को अजनबियों से दूर रखने का प्रयास करें। हालाँकि हमें दुर्भावनापूर्ण उपयोग का कोई उदाहरण नहीं मिला है, लेकिन कोई भी ऐसी संभावना से इनकार नहीं कर सकता क्योंकि भेद्यता कम से कम 2 महीने से व्याप्त है।