OnePlus Secara Tidak Sengaja Menginstal Aplikasi yang berfungsi sebagai Pintu Belakang untuk Akses Root

OnePlus meninggalkan aplikasi uji rekayasa Qualcomm yang bertindak sebagai pintu belakang untuk memberikan akses root pada OnePlus 3, 3T, dan 5.

Pembaruan: OnePlus telah mengeluarkan tanggapan resmi untuk masalah ini. Mereka akan menghapus fungsi root ADB dari EngineerMode di pembaruan mendatang.

Sudah lebih dari sebulan sejak OnePlus ditemukan mengumpulkan informasi identitas pribadi untuk analitik. Perusahaan dengan cepat berbalik arah, dan dalam pembaruannya, perusahaan berjanji untuk lebih transparan dengan memberikan informasi yang jelas kepada pengguna opsi untuk menyisih dari analitik OxygenOS. Meskipun bencana tersebut telah teratasi, bencana lain kembali muncul malam ini. Seorang pengguna di Twitter dengan nama "Elliot Alderson" (dinamai berdasarkan karakter utama serial televisi populer Mr. Robot) telah menemukan bahwa OnePlus secara tidak sengaja meninggalkan aplikasi pengujian diagnostik dibuat oleh Qualcomm. Setelah mendekompilasi aplikasi ini, dia menemukan bahwa itu bisa saja terjadi

dieksploitasi untuk memberikan akses root—secara efektif bertindak sebagai pintu belakang.

Aplikasi tersebut disebut "EngineerMode" dan pada dasarnya adalah aplikasi sistem yang dibuat oleh Qualcomm dan diberikan kepada OEM seperti OnePlus agar OEM dapat dengan mudah menguji semua komponen perangkat kerasnya perangkat. Aplikasi ini sudah diinstal sebelumnya di semua perangkat OnePlus 3, OnePlus 3T, dan OnePlus 5 dan dapat diakses dengan mudah melalui peluncur aktivitas apa pun karena semua aktivitas aplikasi diekspor.

Kami sebenarnya meliput keberadaan aplikasi ini beberapa bulan lalu, tapi saat itu kami tidak tahu kegunaannya. Pengguna Twitter mendekompilasi aplikasi (sumbernya telah diposting online Di Sini) dan menemukan aktivitas menarik yang disebut DiagEnabled. Secara khusus, satu metode menonjol dalam aktivitas ini: escalatedUp. Metode ini menerima nilai boolean (benar/salah) dan string. String adalah kata sandi yang diperiksa oleh metode sebelum menetapkan properti sistem persist.sys.adbroot Dan oem.selinux.reload_policy ke 1.

Properti sistem pertama sangat menarik karena memungkinkan pengguna menjalankan ADB sebagai root. Ini segera membuka kemungkinan untuk memperoleh akses root penuh pada ponsel—semuanya tanpa membuka kunci bootloader. Jadi bagaimana tepatnya Anda membuat aplikasi EngineerMode menyetel properti sistem ini menjadi '1'?

@ fs0c131y perlu menemukan kata sandi yang benar untuk mengirimkan maksud agar dapat meneruskan logika dalam metode yang diposting di atas. Namun, menemukan kata sandi ini bukanlah tugas yang mudah. Dia mendekompilasi perpustakaan yang bertanggung jawab untuk menghasilkan kata sandi (disebut libdoor.so) dan menemukan di mana hash kata sandi berada: /data/backup/fpwd. Kata sandi dihasilkan dari berbagai properti build seperti ro.product.model Dan ro.product.brand dan tidak akan mudah untuk melakukan rekayasa balik.

Beruntung dengan bantuan tersebut David Weinstein Dan Sekarang Aman di Twitter, ia menemukan kata sandi yang diperlukan oleh EngineerMode untuk meningkatkan ADB ke hak akses root.

Yang harus dilakukan hanyalah mengirimkan maksud dalam format ini:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

di mana com.android.engineeringmode/.qualcomm. DiagEnabled adalah nama komponen Aktivitas DiagEnabled yang kami eksploitasi, dan "code" adalah nama string dan "angela" adalah nilai kata sandi yang relevan.

@ fs0c131y menyatakan dia akan melakukannya mempublikasikan aplikasi segera yang akan mengirimkan maksud ini untuk meningkatkan ADB ke hak akses root, menambal image boot untuk menonaktifkan dm-verity, dan menginstal su binari. Pantau terus forum XDA kapan aplikasi root ini diposting.

Artinya bagi pengguna akhir adalah Anda bisa dengan mudah melakukan root pada OnePlus 3, OnePlus 3T, dan OnePlus 5 Anda tanpa harus membuka kunci bootloader Anda. Eksploitasi ini tidak memungkinkan aplikasi jahat memberikan akses root kepada dirinya sendiri, jadi kecuali seseorang memiliki akses fisik ke perangkat Anda untuk menyiapkan ADB, maka Anda aman dari eksploitasi.

Jika Anda ingin melindungi diri Anda dari eksploitasi ini, Anda bisa hapus instalan aplikasi dari pengguna saat ini yang akan mencegah maksud dikirim ke aplikasi EngineerMode. Cukup gunakan perintah berikut di ADB:

adbshellpmuninstall-k--user 0 com.android.engineermode

Tentu saja, ini masih dianggap sebagai eksploitasi dan kami berharap OnePlus segera memperbaikinya. Yang perlu mereka lakukan hanyalah menghapus aplikasi ini dari versi mendatang.


Pembaruan 1: Kata Sandinya adalah 'angela'

Pengguna @ fs0c131y memposting pembaruan di halaman Twitter-nya dengan kata sandi yang Anda perlukan untuk masuk ke shell ADB yang telah di-root. Kata sandi itu adalah...angela. Buat kamu yang belum nonton Mr. Robot, Angela adalah nama salah satu tokoh protagonisnya. Saya rasa pasti banyak penggemar Mr. Robot di Qualcomm.

Jika Anda memasukkan perintah yang saya posting di atas di ADB, Anda akan melihat bahwa ADB segera terputus dan server restart. Masukkan ADB lagi, dan Anda akan melihat bahwa shell tersebut sekarang telah di-root.


Pembaruan 2: Bagaimana Kata Sandi Diperoleh

Perusahaan keamanan Now Secure telah menerbitkan posting blog yang merinci bagaimana mereka mendapatkan kata sandi yang diperlukan agar eksploitasi root ini terjadi. Anda dapat membaca postingan lengkap mereka di sini.


Pembaruan 3: Lebih banyak perangkat yang terpengaruh

Berita terbaru ini seharusnya tidak mengejutkan, tetapi tampaknya semakin banyak perangkat yang terpengaruh oleh eksploitasi ini. Itu karena aplikasi EngineerMode adalah aplikasi Qualcomm, jadi mungkin saja OEM lain membiarkannya terinstal di perangkat mereka. Sejauh ini, pengguna telah menghubungi @fs0c131y di Twitter untuk mengonfirmasi bahwa aplikasi tersebut telah diinstal beberapa perangkat Asus Zenfone dan Xiaomi. Anda dapat dengan mudah memeriksa apakah perangkat Anda memiliki aplikasi ini dengan masuk ke Pengaturan dan melihat aplikasi apa yang diinstal.


Pembaruan 4: Rooting Perangkat Anda

Dengan menggunakan beberapa perintah melalui shell ADB yang telah di-root, sekarang hal itu dapat dilakukan dorong su biner ke perangkat Anda. Dengan menggunakan itu, Anda kemudian dapat menginstal aplikasi pengelola root seperti SuperSU dan kemudian secara bebas memberikan akses root ke aplikasi lain. Semuanya tanpa membuka kunci bootloader Anda!


Pembaruan 5: OnePlus Merespons

OnePlus telah secara resmi menanggapi situasi tersebut. Di sebuah postingan blog, perusahaan menegaskan kembali bahwa eksploitasi ini hanya dapat dimanfaatkan jika penyerang memiliki akses fisik ke perangkat dan telah mengaktifkan USB Debugging. Untuk mengaktifkan USB Debugging, penyerang juga memerlukan pin/kata sandi perangkat Anda. Oleh karena itu, pintu belakang root tidak mudah dieksploitasi oleh aplikasi atau orang mana pun, namun OnePlus akan mengatasi kekhawatiran pengguna dengan menghapus fungsi ini dari aplikasi EngineerMode.