OnePlus Nord 2 ir ievainojamība, kas dažu minūšu laikā nodrošina piekļuvi saknes apvalkam bloķētā sāknēšanas ielādētājā bez datu dzēšanas.

click fraud protection

OnePlus Nord 2 ir ievainojamība, kas ļauj uzbrucējam iegūt neierobežotu piekļuvi saknes apvalkam. Lasiet tālāk, lai uzzinātu vairāk!

Daudzi no mums, XDA-Developers, sākotnēji sāka pārlūkot forumus pirmo reizi, kad meklējām saknes mūsu Android ierīces. Tajos laikos cilvēki bieži paļāvās uz "viena klikšķa saknes" metodēm: lietotnēm vai skriptiem, kas satur lietderīgās slodzes, kuru mērķis ir esošās programmaparatūras zināmās privilēģiju eskalācijas ievainojamības, lai iegūtu saknes piekļuvi. Pateicoties uzlabojumiem un izmaiņām šifrēšanā, atļaujās un ar privātumu saistītā apstrādē, mūsdienu Android ierīces ir samērā drošas pret šādiem uzbrukuma vektoriem, taču vienmēr saglabāsies iespējas izmanto un ievainojamības.

Iespējams, OnePlus ir nostiprinājis savu vārdu starp lielākajiem Android oriģinālo iekārtu ražotājiem, taču tā tālruņi ir neviens svešinieks uz drošības trūkumi. Šoreiz uzņēmums ir atstājis neaizlāpītu diezgan interesantu (lasi: satraucošu) ievainojamību OnePlus Nord 2 kopš tā izlaišanas. Lai gan, lai izmantotu nepilnības, ir nepieciešama fiziska piekļuve ierīcei, uzbrucējs to var efektīvi

iegūt neierobežotu saknes apvalku, pirms lietotājs pat var ievadīt savus akreditācijas datus. Proti, tikko izlaistais Pac-Man izdevums Nord 2 tiek ietekmēta arī.

Fons

Mūsdienās, kad mēs runājam par root piekļuvi Android viedtālrunim, cilvēki parasti domā par lāpojiet krājuma sāknēšanas attēlu, izmantojot Magisk vispirms un pēc tam ielāgotā attēla mirgošana mērķa ierīcē pēc sāknēšanas ielādētāja atbloķēšanas. Tādā veidā galalietotājam var būt uzraudzīta piekļuve "su" binārajam failam, izmantojot pārvaldnieka lietotni. Pāris citu eksperimentālās pieejas pastāv, taču tās reti tiek izmantotas tik plaši.

Tomēr, runājot par pirmsražošanu, scenārijs ir pilnīgi atšķirīgs. Sagatavojot ierīces programmaparatūru, inženieriem ir jāieslēdz dažādi reģistrēšanas parametri, tostarp root piekļuve. Pat uz a userdebug būvēt, Android Debug Bridge Daemon (adbd) darbojas kā root, lai atkļūdošanas nolūkos varētu būt priviliģēta piekļuve čaulai. Kad programmaparatūra ir gatava nosūtīšanai, visi šie atkļūdošanas parametri ir jāizslēdz pirms tās izlaišanas.

Bet kas notiek, ja aizmirstat to izdarīt? Mēs redzēsim, jo ​​oficiālajos OxygenOS laidienos OnePlus Nord 2 ir šāds trūkums.

OnePlus Nord 2 — saknes apvalka ievainojamība

Daži oriģinālo iekārtu ražotāji, piemēram, Samsung, piedāvā atjauninājumu pakotnes sānu ielādes iespēju krājumu atjaunošanai mazumtirdzniecības ierīcēs. Tādā gadījumā, adbd binārais darbojas ar ievērojami augstām privilēģijām sānu ielādes laikā, taču tas tiek slēgts, tiklīdz beidzas atjaunināšanas process. Izņemot to, OEM nodrošinātā atkopšanas vidē nav atļauta ADB piekļuve.

OnePlus vairs neļauj lietotājiem atjaunināt ZIP pakotni, atjaunojot krājumus, izmantojot ADB sānu ielādi. Pieņemot, ka viss pārējais ir konfigurēts tā, kā vajadzētu, parastās OnePlus ierīces atkopšanas videi jābūt drošai pret uzbrucējiem, kas nodrošina jebkāda veida lietderīgo slodzi, izmantojot ADB. Diemžēl OnePlus Nord 2 gadījumā ne viss norit pēc plāna.

Kā izrādās, ikviens var izveidot Android atkļūdošanas čaulu ar root tiesībām OnePlus Nord 2 atkopšanas vidē.. Viens no kritiskajiem atkļūdošanas iestatījumiem acīmredzot ir nonācis ražošanas versijās, kas noved pie šīs kļūmes.

OnePlus Nord 2 nepilnības izmantošana

Viss, kas jums jādara, ir pārstartēt OnePlus Nord 2 tā atkopšanas režīmā. Uzbrucējs var paņemt ierīci un izmantot vienkāršu aparatūras pogu kombināciju, lai piespiestu to pāriet uz atkopšanas režīmu. Faktiski nav nepieciešams sasniegt faktisko atkopšanas izvēlni, jo neaizsargātā sadaļa ir pirms tam. Kredīts tiek piešķirts XDA vecākajam loceklim AndroPlus priekš norādot šīs kļūmes esamību 2021. gada oktobrī.

  1. Kamēr tālrunis ir izslēgts, vienlaikus nospiediet skaļuma samazināšanas un barošanas pogas, līdz jūs skatiet OnePlus logotipu ar nelielu reklāmkarogu “RECOVERY MODE” ekrāna apakšējā kreisajā stūrī.
  2. Pēc tam jums vajadzētu redzēt valodas izvēles ekrānu. Nav nepieciešams virzīties uz priekšu, jo mēs varam uzsākt ADB piekļuvi tieši no šejienes.
  3. Tagad savienojiet tālruni ar datoru (vai Mac), izmantojot USB kabeli. Ja izmantojat operētājsistēmu Windows, ierīces pārvaldniekā tiek parādīts jauns Android USB atkļūdošanas interfeiss. Jums var būt nepieciešams arī instalēt piemērotu Android USB draiveris pirms Windows var atpazīt jauno ierīci. No otras puses, Linux un macOS lietotāji var izmantot lsusb komandu, lai noteiktu jaunās aparatūras saskarnes klātbūtni.
  4. Ņemot vērā, ka jums jau ir jaunākā versija ADB un Fastboot datorā/Mac datorā instalētās utilītas, aktivizējiet komandu uzvednes/PowerShell/Terminal gadījumu un izpildiet šo komandu:
    adb devices
    Tajā jānorāda Nord 2 atkopšanas režīmā. Tas ir arī īpaši interesanti, jo standarta ADB autorizācijas uzvedne šeit nav nepieciešama. Var tikt parādīts kļūdas ziņojums “Neautorizēta ierīce”, taču, izdzēšot resursdatora esošo ADB RSA atslēgu datu bāzi un restartējot ADB serveri, tas galu galā ļaus jums to autorizēt.
  5. Tagad pamāciet adbd lai palaistu kā root:
    adb root
    Šī komanda var aizņemt ilgu laiku, un jūs, iespējams, saņemsit taimauta kļūdu. Tomēr tagad adbd vajadzētu darboties kā root.
  6. Visbeidzot pārbaudiet čaulas privilēģiju līmeni, izmantojot šo komandu:
    adb shell whoami

Trūkuma apjoms

Šīs drošības ievainojamības iespējamā ļaunprātīgā izmantošana ir biedējoša. Ar veiksmīgu uzbrukumu OnePlus Nord 2 uzbrucējs var izmest katru ierīces nodalījumu. Rezultātā uzbrucējam ir pieejams viss datu nodalījums, tostarp faili, kas glabājas lietojumprogrammu parasti nepieejamos privātajos datu direktorijos. Gadījumā, ja datu nodalījums ir šifrēts (jo lietotājs ir iestatījis PIN vai paroli), izgāzne joprojām varētu būt noderīga kriminālistikas analīzei.

Ne tikai to, jūs varat nospiest izpildāmo failu /data/local/tmp un palaist to no turienes. Šis ir klasisks uzbrukuma vektors, kas var būt noderīgs, lai ielādētu citu izlietojumu. Turklāt, tā kā tagad varat zvanīt uz setprop utilīta kā root, lai modificētu dažādas atbalsta vērtības, varat tehniski nolaupīt dažus priviliģētos OEM specifiskos mainīgos. Pēdējais, bet ne mazāk svarīgi, pat ja jums nav atbloķētas izstrādātāja opcijas, tālrunis automātiski prasīs piekļuvi USB atkļūdošanai pēc izsaukšanas. ADB atkopšanā un atsāknēšana parastajā Android vidē, kas nozīmē, ka ievainojamības darbības joma neaprobežojas tikai ar atkopšanas sadaļu tikai.

Ņemiet vērā, ka atkopšanas vidē nevar instalēt APK failus, izmantojot ADB, jo tur nav pieejama pakotņu pārvaldnieka utilīta.

Kā pārbaudīt, vai jūsu OnePlus Nord 2 ir ietekmēts? (Padoms: tā ir)

Kā minēts iepriekš, šo ievainojamību varat izmantot gan parastajā, gan īpašajā OnePlus Nord 2 Pac-Man izdevumā. Īsumā, ja ievadāt saknes čaulu (jūs uzzināsit, kad čaulas simbols mainās no $ uz #), tad jūs zināsit, ka kļūda pastāv.

Mēs esam veiksmīgi ieguvuši root čaulas piekļuvi vietnē jaunākā publiskā Indijas un Eiropas OxygenOS programmaparatūra ierīcei, kas nozīmē katra OnePlus Nord 2 ierīce ir neaizsargāta raksta rakstīšanas laikā.


Ko tālāk?

Mēs sekosim šim jautājumam, tiklīdz būs pieejama plašāka informācija. OnePlus sniedza šādu paziņojumu par šo problēmu:

Mēs ļoti nopietni izturamies pret privātumu un drošību. Mēs piešķiram šim jautājumam prioritāti, un mēs kopīgosim atjauninājumu, tiklīdz mums būs vairāk informācijas.

Lai gan tas viss šķiet biedējoši, ņemiet vērā, ka uzbrucējam joprojām būs fiziski jāpiekļūst tālrunim, lai iegūtu piekļuvi saknes apvalkam. Kamēr OnePlus neizlaiž atjauninājumu, kas novērš ievainojamību, mēģiniet turēt OnePlus Nord 2 prom no svešiniekiem. Lai gan mēs neesam saskārušies ar ļaunprātīgas izmantošanas gadījumiem, nevar izslēgt šādu iespēju, jo ievainojamība ir bijusi savvaļā jau vismaz 2 mēnešus.