„OnePlus Nord 2“ turi pažeidžiamumą, leidžiantį užpuolikui gauti neribotą root apvalkalo prieigą. Skaitykite toliau, kad sužinotumėte daugiau!
Daugelis iš mūsų, XDA-Developers, pirmą kartą pradėjome naršyti forumuose, kai siekėme root mūsų Android įrenginiuose. Tais laikais žmonės dažnai rėmėsi „vieno paspaudimo šaknies“ metodais: programomis arba scenarijais, kuriuose yra naudingos apkrovos, nukreiptos į žinomus esamos programinės aparatinės įrangos privilegijų eskalavimo spragas, kad įgytų šaknį prieiga. Patobulinus ir pakeitus šifravimą, leidimus ir su privatumu susijusią tvarkymą, šiuolaikiniai „Android“ įrenginiai yra gana apsaugoti nuo tokių atakų vektorių, tačiau visada išliks galimybių išnaudoja ir pažeidžiamumų.
„OnePlus“ galėjo įtvirtinti savo vardą tarp pagrindinių „Android“ originalios įrangos gamintojų, tačiau jo telefonai yra ne svetimas į saugumo trūkumai. Šį kartą įmonė paliko gana įdomų (skaitykite: nerimą keliantį) pažeidžiamumą „OnePlus Nord 2“. nuo jo išleidimo. Nors norint pasinaudoti spraga, reikalinga fizinė prieiga prie įrenginio, užpuolikas gali veiksmingai
įgyti neribotą šakninį apvalkalą, kol vartotojas net negali įvesti savo kredencialų. Pažymėtina, kad naujai išleistas „Pac-Man“ leidimas „Nord 2“. taip pat yra paveiktas.Fonas
Šiais laikais, kai kalbame apie root prieigą „Android“ išmaniajame telefone, žmonės dažniausiai galvoja apie pataisyti pradinį įkrovos vaizdą su Magisk pirmą kartą, o tada atrakinę įkrovos įkroviklį, mirksėdami pataisytą vaizdą tiksliniame įrenginyje. Tokiu būdu galutinis vartotojas gali turėti prižiūrėtą prieigą prie dvejetainio „su“ per tvarkyklės programą. Dar pora eksperimentiniai metodai egzistuoja, tačiau retai kada sulaukiama tiek daug bendro naudojimo.
Tačiau kalbant apie išankstinį gamybą, scenarijus yra visiškai kitoks. Rengiant įrenginio programinę-aparatinę įrangą, inžinieriai turi įjungti įvairius registravimo parametrus, įskaitant root prieigą. Net ant a userdebug statyti, Android Debug Bridge Daemon (adbd) veikia kaip root, todėl derinimo tikslais galima turėti privilegijuotą apvalkalo prieigą. Kai programinė įranga paruošta siuntimui, visi šie derinimo parametrai turi būti išjungti prieš ją išleidžiant.
Bet kas atsitiks, jei pamiršite tai padaryti? Pamatysime, nes oficialiuose „OxygenOS“ leidimuose, skirtuose „OnePlus Nord 2“, yra toks trūkumas.
„OnePlus Nord 2“ – šakninio apvalkalo pažeidžiamumas
Kai kurie originalios įrangos gamintojai, pvz., „Samsung“, siūlo naujinimo paketo šoninio įkėlimo galimybę, atkurdami atsargas mažmeninės prekybos įrenginiuose. Tokiu atveju, adbd
Dvejetainė veikia su labai didelėmis privilegijomis, kai įkeliama iš šono, tačiau ji pati užsidaro, kai tik baigiasi atnaujinimo procesas. Išskyrus tai, OĮG teikiamoje atkūrimo aplinkoje ADB prieiga neleidžiama.
„OnePlus“ nebeleidžia vartotojams atnaujinti ZIP paketo, atkuriant atsargas naudojant ADB šoninį įkėlimą. Darant prielaidą, kad visa kita sukonfigūruota taip, kaip turėtų, įprasto „OnePlus“ įrenginio atkūrimo aplinka turėtų būti apsaugota nuo užpuolikų, pernešančių bet kokią naudingąją apkrovą naudojant ADB. Deja, „OnePlus Nord 2“ atveju ne viskas vyksta pagal planą.
Kaip paaiškėja, „OnePlus Nord 2“ atkūrimo aplinkoje kiekvienas gali sukurti „Android“ derinimo apvalkalą su root teise. Vienas iš svarbiausių derinimo nustatymų, matyt, pateko į gamybines versijas, todėl atsiranda šis triktis.
Išnaudojamas „OnePlus Nord 2“ trūkumas
Viskas, ką jums reikia padaryti, tai iš naujo paleisti „OnePlus Nord 2“ į atkūrimo režimą. Užpuolikas gali paimti įrenginį ir naudoti paprastą aparatūros mygtukų derinį, kad priversti jį pereiti į atkūrimo režimą. Tiesą sakant, nereikia pasiekti tikrojo atkūrimo meniu, nes pažeidžiamas skyrius yra prieš tai. Kreditas atitenka XDA vyresniajam nariui AndroPlus dėl nurodydamas šio gedimo egzistavimą dar 2021 m. spalio mėn.
- Kai telefonas išjungtas, vienu metu paspauskite garsumo mažinimo ir maitinimo mygtukus, kol pasieksite Pamatykite „OnePlus“ logotipą su maža reklamjuoste „RECOVERY MODE“ apatiniame kairiajame ekrano kampe.
- Tada turėtumėte pamatyti kalbos pasirinkimo ekraną. Nereikia judėti į priekį, nes mes galime inicijuoti ADB prieigą čia pat.
- Dabar prijunkite telefoną prie kompiuterio (arba „Mac“) naudodami USB kabelį. Jei naudojate „Windows“, įrenginių tvarkytuvėje galite pamatyti naują „Android“ USB derinimo sąsają. Taip pat gali tekti įdiegti tinkamą Android USB tvarkyklė prieš Windows atpažindamas naują įrenginį. Kita vertus, „Linux“ ir „MacOS“ vartotojai gali naudoti
lsusb
komanda aptikti naujos aparatinės įrangos sąsajos buvimą. - Atsižvelgiant į tai, kad jau turite naujausią versiją ADB ir Fastboot Kompiuteryje / „Mac“ įdiegtas paslaugų programas, paleiskite komandų eilutę / „PowerShell“ / terminalo egzempliorių ir vykdykite šią komandą:
Jame turėtų būti pateiktas „Nord 2“ atkūrimo režimas. Tai taip pat ypač įdomu, nes čia nereikalinga standartinė ADB autorizacijos eilutė. Galite gauti klaidą „įrenginys neteisėtas“, tačiau ištrynus pagrindinio kompiuterio esamą ADB RSA raktų duomenų bazę ir iš naujo paleisdamas ADB serverį galiausiai turėtumėte gauti leidimą.adb devices
- Dabar pamokykite
adbd
paleisti kaip root:
Ši komanda gali užtrukti ilgai ir tikriausiai gausite skirtojo laiko klaidą. Nepaisant to, dabaradb root
adbd
turėtų veikti kaip root. - Galiausiai patikrinkite apvalkalo privilegijų lygį naudodami šią komandą:
adb shell whoami
Defekto mastas
Galimas piktnaudžiavimas šia saugumo spraga yra bauginantis. Sėkmingai atakuodamas „OnePlus Nord 2“, užpuolikas gali išmesti kiekvieną įrenginio skaidinį. Dėl to užpuolikas gali pasiekti visą duomenų skaidinį, įskaitant failus, saugomus paprastai nepasiekiamuose programų privačiuose duomenų kataloguose. Jei duomenų skaidinys pasirodė kaip užšifruotas (dėl to, kad vartotojas nustatė PIN kodą arba slaptažodį), išrašymas vis tiek gali būti naudingas atliekant teismo ekspertizę.
Negana to, galite nustumti vykdomąjį failą /data/local/tmp
ir paleiskite jį iš ten. Tai klasikinis atakos vektorius, kuris gali būti naudingas norint įkelti grandinę kitam išnaudojimui. Be to, kadangi dabar galite skambinti setprop
Naudingumas kaip root, norint pakeisti įvairias rekvizitų reikšmes, galite techniškai užgrobti kai kuriuos privilegijuotus OĮG specifinius kintamuosius. Paskutinis, bet ne mažiau svarbus dalykas, net jei nesate atrakinę kūrėjo parinkčių, telefonas automatiškai paragins USB derinimo prieigą, kai iškviesite ADB atkuriamas ir paleidžiamas iš naujo į įprastą „Android“ aplinką, o tai reiškia, kad pažeidžiamumo sritis neapsiriboja tik atkūrimo skyriumi tik.
Atminkite, kad negalite įdiegti APK failų naudodami ADB atkūrimo aplinkoje dėl to, kad paketų tvarkytuvės priemonė ten nepasiekiama.
Kaip patikrinti, ar jūsų „OnePlus Nord 2“ yra paveiktas? (Užuomina: taip)
Kaip minėta anksčiau, šiuo pažeidžiamumu galite pasinaudoti tiek įprastame, tiek specialiame „OnePlus Nord 2“ „Pac-Man“ leidime. Trumpai tariant, jei įvesite šaknies apvalkalą (žinosite, kada apvalkalo simbolis pasikeis iš $
į #
), tada žinosite, kad yra trūkumas.
Sėkmingai įgijome prieigą prie šakninio apvalkalo naujausia viešoji Indijos ir Europos įrenginio OxygenOS programinė įranga, tai reiškia kiekvienas „OnePlus Nord 2“ įrenginys yra pažeidžiamas šio straipsnio rašymo metu.
Kas toliau?
Stebėsime šį klausimą, kai bus gauta daugiau informacijos. „OnePlus“ pateikė šį pareiškimą šiuo klausimu:
Mes labai rimtai vertiname privatumą ir saugumą. Šiuo klausimu teikiame pirmenybę ir, kai tik turėsime daugiau informacijos, pasidalinsime naujienomis.
Nors visa tai atrodo baisu, atminkite, kad užpuolikas vis tiek turės fiziškai pasiekti telefoną, kad gautų root apvalkalo prieigą. Kol „OnePlus“ neišleis naujinimo, kuris pašalins pažeidžiamumą, stenkitės saugoti „OnePlus Nord 2“ nuo nepažįstamų žmonių. Nors nesame susidūrę su piktavališko naudojimo atvejomis, negalima atmesti tokios galimybės, nes pažeidžiamumas gamtoje išliko mažiausiai 2 mėnesius.