A OnePlus Nord 2 egy biztonsági réssel rendelkezik, amely lehetővé teszi a támadók számára, hogy korlátlan root hozzáférést kapjanak. Olvasson tovább, ha többet szeretne megtudni!
Sokan itt, az XDA-Developersnél, akkor kezdtük el először böngészni a fórumot, amikor azt kerestük, rootolja Android-eszközeinket. Azokban az időkben az emberek gyakran az „egykattintásos gyökér” módszerekre hagyatkoztak: olyan alkalmazásokra vagy szkriptekre, amelyek tartalmazzák hasznos terhek, amelyek a meglévő firmware ismert jogosultság-eszkalációs sérülékenységeit célozzák meg a gyökér megszerzése érdekében hozzáférés. A titkosítás, az engedélyek és az adatvédelemmel kapcsolatos kezelés fejlesztéseinek és módosításainak köszönhetően a modern Android-eszközök viszonylag biztonságosak az ilyen támadásokkal szemben, de mindig marad lehetőség kihasználja és sebezhetőségek.
Lehet, hogy a OnePlus beerősítette nevét a nagy Android OEM-ek közé, de a telefonjai igen nem idegen nak nek biztonsági hibák. Ezúttal a cég egy meglehetősen érdekes (értsd: aggasztó) sebezhetőséget hagyott kijavítatlanul az oldalon
OnePlus Nord 2 megjelenése óta. Bár a kiskapu kihasználásához fizikai hozzáférés szükséges az eszközhöz, a támadó hatékonyan megteheti korlátlan gyökérhéjat kapnak, mielőtt a felhasználó megadhatná a hitelesítő adatait. Nevezetesen az újonnan megjelent A Nord 2 Pac-Man kiadása is érintett.Háttér
Manapság, amikor arról beszélünk, hogy root hozzáférésről beszélünk egy Android okostelefonon, az emberek általában arra gondolnak a készletindítási kép foltozása a Magiskkel először, majd a javított kép felvillantása a céleszközre a rendszerbetöltő feloldása után. Így a végfelhasználó felügyelt hozzáférést kaphat a „su” binárishoz egy menedzseralkalmazáson keresztül. Egy pár másik kísérleti megközelítések léteznek, de ritkán gyűlnek össze annyi mainstream használattal.
Ami azonban az előgyártást illeti, a forgatókönyv teljesen más. Az eszköz firmware-ének előkészítése során a mérnököknek különféle naplózási paramétereket kell bekapcsolniuk, beleértve a root hozzáférést is. Még a userdebug épít, az Android Debug Bridge Daemon (adbd) rootként fut, így kiváltságos shell-hozzáférést kaphat a hibakereséshez. Amikor a firmware készen áll a szállításra, ezeket a hibakeresési paramétereket ki kell kapcsolni, mielőtt elindítaná.
De mi történik, ha elfelejti ezt megtenni? Látni fogjuk, mivel a OnePlus Nord 2 hivatalos OxygenOS kiadásai ilyen hibával rendelkeznek.
OnePlus Nord 2 – Root Shell sebezhetősége
Egyes OEM-ek, például a Samsung frissítési csomag oldalbetöltési lehetőséget kínálnak a kiskereskedelmi eszközökön lévő készletek helyreállítása során. Ebben az esetben a adbd
A bináris jelentősen magas jogosultságokkal fut oldalbetöltés közben, de a frissítési folyamat befejeztével azonnal leáll. Ezt leszámítva az OEM által biztosított helyreállítási környezetben nincs engedélyezett ADB-hozzáférés.
A OnePlus már nem teszi lehetővé a felhasználók számára, hogy frissítsék a ZIP-csomagot az állomány-helyreállítással az ADB sideload segítségével. Feltételezve, hogy minden más úgy van beállítva, ahogy kell, a normál OnePlus-eszköz helyreállítási környezetének védve kell lennie a támadóktól, akik bármilyen hasznos adatot szállítanak az ADB-n keresztül. Sajnos nem minden a tervek szerint alakul a OnePlus Nord 2 esetében.
Ahogy kiderül, bárki létrehozhat egy Android hibakereső shellt root jogosultsággal a OnePlus Nord 2 helyreállítási környezetében. Az egyik kritikus hibakeresési beállítás láthatóan eljutott az éles verziókhoz, ami ehhez a hibához vezet.
A OnePlus Nord 2 hibájának kihasználása
Mindössze annyit kell tennie, hogy újraindítja a OnePlus Nord 2-t helyreállítási módba. A támadó elveheti az eszközt, és egy egyszerű hardvergomb kombinációval helyreállítási módba kényszerítheti. Valójában nem kell elérni a tényleges helyreállítási menüt, mivel a sebezhető rész előtte van. A hitel az XDA Senior tagot illeti AndroPlus számára rámutatva ennek a hibának a létezését még 2021 októberében.
- Amíg a telefon ki van kapcsolva, nyomja meg egyszerre a hangerő csökkentése és a bekapcsoló gombokat, amíg el nem éri lásd a OnePlus logót egy apró "HELYREÁLLÍTÁSI MÓD" szalaghirdetéssel a képernyő bal alsó sarkában.
- Ezután látnia kell a nyelvválasztó képernyőt. Nem kell továbblépni, hiszen innentől kezdve kezdeményezhetjük az ADB hozzáférést.
- Most csatlakoztassa a telefont egy PC-hez (vagy Mac-hez) az USB-kábellel. Abban az esetben, ha Windows rendszert használ, egy új Android USB hibakereső felület jelenik meg az Eszközkezelőben. Előfordulhat, hogy telepítenie kell egy megfelelőt Android USB illesztőprogram mielőtt a Windows felismerné az új eszközt. A Linux és macOS felhasználók viszont használhatják a
lsusb
parancsot az új hardver interfész jelenlétének észlelésére. - Figyelembe véve, hogy már rendelkezik a legújabb verzióval ADB és Fastboot A PC-re/Mac-re telepített segédprogramokat indítsa el a Command Prompt/PowerShell/Terminal példányt, és hajtsa végre a következő parancsot:
Fel kell tüntetnie a Nord 2-t helyreállítási módban. Ez is különösen érdekes, mivel itt nincs szükség a szabványos ADB engedélyezési promptra. Előfordulhat, hogy "eszköz nem engedélyezett" hibaüzenet jelenik meg, de a gazdaszámítógép meglévő ADB RSA kulcsadatbázisának törlése és az ADB-kiszolgáló újraindítása végül lehetővé teszi az engedélyezést.adb devices
- Most utasítson
adbd
rootként futtatni:
Ez a parancs sokáig tarthat, és valószínűleg időtúllépési hibát kap. Ennek ellenére mostadb root
adbd
rootként kell futnia. - Végül ellenőrizze a shell jogosultsági szintjét a következő paranccsal:
adb shell whoami
A hiba mértéke
A biztonsági réssel való esetleges visszaélések ijesztőek. A OnePlus Nord 2 elleni sikeres támadás esetén a támadó az eszköz minden partícióját kiírhatja. Ennek eredményeként az adatpartíció egésze – beleértve az alkalmazások jellemzően hozzáférhetetlen privát adatkönyvtáraiban tárolt fájlokat is – elérhető a támadó számára. Abban az esetben, ha az adatpartíció titkosítottként jelenik meg (mivel a felhasználó beállított egy PIN-kódot vagy jelszót), a dump továbbra is hasznos lehet a kriminalisztikai elemzéshez.
Nem csak, hogy lenyomhat egy végrehajtható fájlt /data/local/tmp
és onnan futtatni. Ez egy klasszikus támadási vektor, amely hasznos lehet egy másik exploit lánctöltésénél. Sőt, mivel most már hívhatja a setprop
segédprogram gyökérként a különféle prop értékek módosításához, technikailag eltéríthet néhány kiemelt OEM-specifikus változót. Végül, de nem utolsósorban, még akkor is, ha nincsenek feloldva a fejlesztői lehetőségek, a telefon a meghívást követően automatikusan kéri az USB-hibakeresési hozzáférést. Az ADB helyreállítása és újraindítása a normál Android-környezetben, ami azt jelenti, hogy a sebezhetőség hatóköre nem korlátozódik csak a helyreállítási szakaszra csak.
Vegye figyelembe, hogy az ADB-t használó APK-fájlokat nem telepítheti a helyreállítási környezetben, mivel a Package Manager segédprogram nem érhető el ott.
Hogyan ellenőrizhető, hogy a OnePlus Nord 2 érintett-e? (Tipp: van)
Amint azt korábban említettük, a biztonsági rést a OnePlus Nord 2 normál és speciális Pac-Man kiadásában is kihasználhatja. Dióhéjban, ha beír egy gyökérhéjat (tudni fogja, mikor változik a héj szimbóluma $
nak nek #
), akkor tudni fogja, hogy a hiba jelen van.
Sikeresen megszereztük a root shell hozzáférést a a legújabb nyilvános indiai és európai OxygenOS firmware az eszközhöz, ami azt jelenti minden egyes OnePlus Nord 2 egység sebezhető a cikk írásakor.
Mi a következő lépés?
Amint további információ áll rendelkezésre, nyomon követjük az ügyet. A OnePlus a következő nyilatkozatot tette a problémával kapcsolatban:
Nagyon komolyan kezeljük az adatvédelmet és a biztonságot. Ezt az ügyet prioritásként kezeljük, és amint több információval rendelkezünk, megosztunk egy frissítést.
Bár mindez ijesztőnek tűnik, ne feledje, hogy a támadónak fizikailag is hozzá kell férnie a telefonhoz ahhoz, hogy root shell-hozzáférést kapjon. Amíg a OnePlus ki nem bocsát egy frissítést, amely kijavítja a sebezhetőséget, próbálja meg távol tartani OnePlus Nord 2 készülékét az idegenektől. Bár nem találkoztunk rosszindulatú használattal, ezt a lehetőséget nem lehet figyelmen kívül hagyni, hiszen a sérülékenység már legalább 2 hónapja a vadonban van.