OnePlus atstāja vietā Qualcomm inženierijas testa lietotni, kas darbojas kā aizmugures durvis, lai piešķirtu saknes piekļuvi OnePlus 3, 3T un 5.
Atjauninājums: OnePlus ir izdevis oficiālā atbilde uz lietu. Gaidāmajā atjauninājumā viņi noņems ADB saknes funkciju no EngineerMode.
Ir pagājis nedaudz vairāk nekā mēnesis, kopš tika konstatēts, ka OnePlus vāc personu identificējoša informācija analīzei. Uzņēmums ātri mainīja kursu, un atjauninājumā uzņēmums solīja būt pārredzamāks, skaidri norādot lietotājiem iespēja atteikties no OxygenOS analītikas. Lai gan šī neveiksme kopš tā laika ir atrisināta, šovakar kāds cits paceļ savu neglīto galvu. Lietotājs pakalpojumā Twitter, kurš saucas "Eliots Aldersons" (nosaukts populārā televīzijas seriāla Mr. Robot galvenā varoņa vārdā) ir atklājis, ka OnePlus nejauši atstāja vietā diagnostikas testēšanas lietojumprogrammu izgatavots Qualcomm. Pēc šīs lietojumprogrammas dekompilēšanas viņš atklāja, ka tā var būt tiek izmantots, lai piešķirtu root piekļuvi, efektīvi darbojoties kā aizmugures durvis.
Lietojumprogrammu sauc par "EngineerMode", un tā būtībā ir Qualcomm izstrādāta sistēmas lietojumprogramma un tiek nodrošināti oriģinālā aprīkojuma ražotājiem, piemēram, OnePlus, lai OEM varētu viegli pārbaudīt visus aparatūras komponentus ierīci. Lietojumprogramma ir iepriekš instalēta visās OnePlus 3, OnePlus 3T un OnePlus 5 ierīcēs, un tai var viegli piekļūt, izmantojot jebkuru darbību palaišanas programmu, jo visas lietotnes darbības tiek eksportētas.
Mēs patiesībā aptvēra šī pieteikuma pastāvēšanu pirms vairākiem mēnešiem, bet tobrīd mums nebija ne jausmas, kam to varētu izmantot. Twitter lietotājs dekompilē lietojumprogrammu (tās avots ir publicēts tiešsaistē šeit) un atrada interesantu aktivitāti ar nosaukumu DiagEnabled. Jo īpaši aktivitātē izcēlās viena metode: escalatedUp. Šī metode pieņem Būla vērtību (true/false) un virkni. Virkne ir parole, kas tiek pārbaudīta ar metodi, pirms tā iestata sistēmas rekvizītus persist.sys.adbroot
un oem.selinux.reload_policy
uz 1.
Pirmais sistēmas īpašums ir īpaši interesants, jo tas ļauj lietotājam palaist ADB kā root. Tas nekavējoties paver iespēju iegūt pilnu saknes piekļuvi tālrunī, neatbloķējot sāknēšanas ielādētāju. Tātad, kā tieši jūs panākt, lai programma EngineerMode iestatītu šos sistēmas rekvizītus uz “1”?
@fs0c131y bija jāatrod pareizā parole, ko nosūtīt nolūkā, lai izpildītu iepriekš publicētās metodes loģiku. Tomēr šīs paroles atrašana nav vienkāršs uzdevums. Viņš dekompilē bibliotēku, kas atbild par paroles ģenerēšanu (ko sauc par libdoor.so), un atrada, kur atradās paroles jaucējkods: /data/backup/fpwd
. Parole tiek ģenerēta no dažādiem būvēšanas rekvizītiem, piemēram ro.product.model
un ro.product.brand
un to nebūtu viegli pārveidot.
Par laimi ar palīdzību Deivids Vainšteins un Tagad drošs vietnē Twitter viņš atklāja paroli, kas nepieciešama EngineerMode, lai palielinātu ADB līdz root tiesībām.
Viss, kas jādara, ir jānosūta nodoms šādā formātā:
adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"
kur com.android.engineeringmode/.qualcomm. DiagEnabled ir mūsu izmantotās DiagEnabled darbības komponenta nosaukums, un "kods" ir virknes nosaukums, bet "angela" ir attiecīgā paroles vērtība.
@fs0c131y paziņo, ka to darīs publicēt pieteikumu drīzumā tiks nosūtīts šis nolūks paaugstināt ADB par saknes privilēģijām, izlabot sāknēšanas attēlu, lai atspējotu dm-verity, un instalēt su bināros failus. Sekojiet līdzi XDA forumos, lai uzzinātu, kad šī saknes lietojumprogramma tiek publicēta.
Tas nozīmē galalietotājiem, ka jūs varat viegli sakņojiet savu OnePlus 3, OnePlus 3T un OnePlus 5, nekad neatbloķējot sāknēšanas ielādētāju. Tomēr šī izmantošana neļauj ļaunprātīgai lietotnei piešķirt sev root piekļuvi, tāpēc, ja vien kādam nav fiziskas piekļuves jūsu ierīcei, lai iestatītu ADB, jūs esat pasargāts no izmantošanas.
Ja vēlaties pasargāt sevi no šīs izmantošanas neatkarīgi no tā, varat to izdarīt atinstalējiet lietotni no pašreizējā lietotāja kas neļaus nodomu nosūtīt uz lietotni EngineerMode. Vienkārši izmantojiet šo komandu ADB:
adbshellpmuninstall-k--user 0 com.android.engineermode
Protams, tas joprojām tiek uzskatīts par ļaunprātīgu izmantošanu, un mēs ceram, ka OnePlus drīz to izlabos. Viss, kas viņiem patiešām būtu jādara, ir noņemt šo lietojumprogrammu no turpmākajām versijām.
1. atjauninājums: parole ir "angela"
Lietotājs @fs0c131y savā Twitter lapā ievietoja atjauninājumu ar paroli, kas nepieciešama, lai iekļūtu sakņotā ADB apvalkā. Tā parole ir...angela. Tiem no jums, kuri neskatās Robota kungu, Andžela ir viena no galvenajām varonēm. Es domāju, ka Qualcomm noteikti ir daudz Mr Robot fanu.
Ja ievadīsit komandu, kuru es ievietoju iepriekš ADB, pamanīsit, ka ADB nekavējoties atvienojas un serveris tiek restartēts. Vēlreiz ievadiet ADB, un jūs pamanīsit, ka tas tagad ir sakņots apvalks.
2. atjauninājums: kā tika iegūta parole
Drošības uzņēmums Now Secure ir publicējis emuāra ziņu, kurā sīki aprakstīts, kā viņi ieguva paroli, kas nepieciešama, lai notiktu šī saknes izmantošana. Jūs varat izlasīt visu viņu ziņu šeit.
3. atjauninājums: ietekmētas citas ierīces
Šīm jaunākajām ziņām nevajadzētu būt pārsteigumam, taču šķiet, ka šī izmantošana ir ietekmējusi vairāk ierīču. Tas ir tāpēc, ka lietotne EngineerMode ir Qualcomm lietotne, tāpēc iespējams, ka citi oriģinālo iekārtu ražotāji to ir atstājuši iepriekš instalētu savās ierīcēs. Līdz šim lietotāji Twitter ir sazinājušies ar @fs0c131y, lai apstiprinātu, ka lietojumprogramma ir instalēta dažas Asus Zenfone un Xiaomi ierīces. Varat viegli pārbaudīt, vai jūsu ierīcē ir šī lietojumprogramma, atverot iestatījumus un apskatot, kuras lietotnes ir instalētas.
4. atjauninājums: ierīces saknes izveide
Izmantojot dažas komandas caur sakņotu ADB čaulu, tagad tas ir iespējams nospiediet su bināro uz jūsu ierīci. Izmantojot to, varat instalēt saknes pārvaldnieka lietotni, piemēram, SuperSU, un pēc tam brīvi piešķirt saknes piekļuvi citām lietotnēm. Tas viss, neatbloķējot sāknēšanas programmu!
5. atjauninājums: OnePlus reaģē
OnePlus ir oficiāli reaģējis uz situāciju. Iekšā emuāra ieraksts, uzņēmums atkārto, ka šo izmantošanu var izmantot tikai tad, ja uzbrucējam ir fiziska piekļuve ierīcei un ir iespējota USB atkļūdošana. Lai iespējotu USB atkļūdošanu, uzbrucējam ir nepieciešama arī jūsu ierīces PIN/parole. Tādējādi neviena lietotne vai persona nevar viegli izmantot saknes aizmugures durvis, taču OnePlus risinās lietotāju bažas, noņemot šo funkcionalitāti no lietotnes EngineerMode.