OnePlus Yanlışlıkla Kök Erişime Arka Kapı görevi gören bir Uygulamayı Önceden Yükledi

OnePlus, OnePlus 3, 3T ve 5'te kök erişimi sağlamak için arka kapı görevi gören bir Qualcomm mühendislik test uygulamasını yerinde bıraktı.

Güncelleme: OnePlus bir yayınladı resmi yanıt konuya. Yaklaşan bir güncellemede ADB kök işlevini EngineerMode'dan kaldıracaklar.

OnePlus'ın para topladığının anlaşılmasının üzerinden bir aydan biraz fazla zaman geçti analitik için kişisel olarak tanımlanabilir bilgiler. Şirket hızlı bir şekilde rotayı tersine çevirdi ve bir güncellemede şirket, kullanıcılara açıkça şu bilgileri vererek daha şeffaf olma sözü verdi: OxygenOS analitiğini devre dışı bırakma seçeneği. O zamandan bu yana bu fiyasko çözülmüş olsa da, bu gece bir başkası çirkin yüzünü gösteriyor. Twitter'da "" adıyla anılan bir kullanıcıElliot Alderson" (adını popüler Mr. Robot televizyon dizisinin ana karakterinden almıştır) OnePlus'ın yanlışlıkla bir teşhis testi uygulamasını yerinde bıraktı Qualcomm tarafından yapılmıştır. Bu uygulamayı kaynak koda dönüştürdükten sonra, bunun olabileceğini keşfetti

Kök erişimi sağlamak için istismar ediliyor ve etkili bir şekilde arka kapı görevi görüyor.

Uygulamanın adı "EngineerMode" ve aslında Qualcomm tarafından yapılmış bir sistem uygulaması. ve OEM'lerin cihazın tüm donanım bileşenlerini kolayca test edebilmesi için OnePlus gibi OEM'lere sağlanmıştır. cihaz. Uygulama tüm OnePlus 3, OnePlus 3T ve OnePlus 5 cihazlarına önceden yüklenmiştir ve uygulamanın tüm etkinlikleri dışa aktarıldığı için herhangi bir etkinlik başlatıcısı aracılığıyla kolayca erişilebilir.

biz aslında bu uygulamanın varlığını birkaç ay önce haber yapmıştıkama o zamanlar bunun ne için kullanılabileceğine dair hiçbir fikrimiz yoktu. Twitter kullanıcısı uygulamayı kaynak koda dönüştürdü (kaynağı çevrimiçi olarak yayınlandı) Burada) ve DiagEnabled adında ilginç bir aktivite buldum. Etkinlikte özellikle bir yöntem öne çıktı: escalatedUp. Bu yöntem bir boole değeri (doğru/yanlış) ve bir dize kabul eder. Dize, sistem özelliklerini ayarlamadan önce yöntem tarafından kontrol edilen bir paroladır. persist.sys.adbroot Ve oem.selinux.reload_policy 1'e.

İlk sistem özelliği, kullanıcının ADB'yi root olarak çalıştırmasına izin vermesi nedeniyle özellikle ilgi çekicidir. Bu, önyükleyicinin kilidini açmadan, telefonda tam root erişimi elde etme olasılığını hemen açar. Peki EngineerMode uygulamasının bu sistem özelliklerini '1' olarak ayarlamasını tam olarak nasıl sağlarsınız?

@fs0c131y'nin, yukarıda açıklanan yöntemde mantığı iletmek için niyette gönderilecek doğru şifreyi bulması gerekiyordu. Ancak bu şifreyi bulmak kolay bir iş değil. Şifreyi oluşturmaktan sorumlu kütüphaneyi (libdoor.so olarak adlandırılır) derledi ve şifre karmasının nerede bulunduğunu buldu: /data/backup/fpwd. Parola, aşağıdakiler gibi çeşitli yapı özelliklerinden oluşturulur: ro.product.model Ve ro.product.brand ve tersine mühendislik yapmak kolay olmayacaktı.

Neyse ki yardımıyla David Weinstein Ve Artık Güvenli Twitter'da, ADB'yi root ayrıcalıklarına yükseltmek için EngineerMode'un ihtiyaç duyduğu şifreyi keşfetti.

Tek yapmanız gereken şu formatta bir niyet göndermek:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code""angela"

burada com.android.engineeringmode/.qualcomm. DiagEnabled, faydalandığımız DiagEnabled Etkinliğinin bileşen adıdır ve "code" dize adı ve "angela" ilgili şifre değeridir.

@fs0c131y yapacağını belirtiyor bir uygulamayı yayınlamak yakında bu niyet ADB'yi kök ayrıcalıklarına yükseltmek, dm-verity'yi devre dışı bırakmak için önyükleme görüntüsünü yamalamak ve yardımcı ikili dosyaları yüklemek için gönderilecek. Bu kök uygulamanın ne zaman yayınlanacağını öğrenmek için XDA forumlarına göz atın.

Bunun son kullanıcılar açısından anlamı şudur: Önyükleyicinizin kilidini hiç açmadan OnePlus 3, OnePlus 3T ve OnePlus 5'inizi kolayca rootlayın. Ancak bu istismar, kötü amaçlı bir uygulamanın kendisine root erişimi vermesine izin vermez; dolayısıyla birisinin ADB'yi kurmak için cihazınıza fiziksel erişimi olmadığı sürece, istismara karşı güvende olursunuz.

Ne olursa olsun kendinizi bu istismardan korumak istiyorsanız, şunları yapabilirsiniz: uygulamayı mevcut kullanıcıdan kaldır bu, amacın EngineerMode uygulamasına gönderilmesini önleyecektir. ADB'de aşağıdaki komutu kullanmanız yeterlidir:

adbshellpmuninstall-k--user 0 com.android.engineermode

Elbette bu hala bir istismar olarak değerlendiriliyor ve OnePlus'ın bunu yakında düzeltmesini umuyoruz. Gerçekten yapmaları gereken tek şey, bu uygulamayı gelecekteki yapılardan kaldırmak.


Güncelleme 1: Şifre 'angela'

@fs0c131y kullanıcısı, Twitter sayfasında köklü bir ADB kabuğuna girmeniz için gereken şifreyi içeren bir güncelleme yayınladı. O şifre...Angela. Bay Robot'u izlemeyenler için Angela, filmin baş karakterlerinden birinin adıdır. Sanırım Qualcomm'da çok sayıda Bay Robot hayranı olmalı.

ADB'de yukarıda verdiğim komutu girerseniz ADB'nin hemen bağlantının kesildiğini ve sunucunun yeniden başlatıldığını göreceksiniz. Tekrar ADB'ye girin ve bunun artık köklü bir kabuk olduğunu fark edeceksiniz.


Güncelleme 2: Parola Nasıl Türetildi

Güvenlik firması Now Secure, bu kökten yararlanmanın gerçekleşmesi için gereken şifreyi nasıl elde ettiklerini ayrıntılarıyla anlatan bir blog yazısı yayınladı. Yazının tamamını buradan okuyabilirsiniz.


Güncelleme 3: Daha fazla cihaz etkilendi

Bu son haber sürpriz olmasa da daha fazla cihazın bu istismardan etkilendiği görülüyor. Bunun nedeni, EngineerMode uygulamasının bir Qualcomm uygulaması olmasıdır, dolayısıyla diğer OEM'lerin bunu cihazlarına önceden yüklenmiş olarak bırakmış olması mümkündür. Şu ana kadar kullanıcılar uygulamanın yüklü olduğunu onaylamak için Twitter üzerinden @fs0c131y ile iletişime geçti. bazı Asus Zenfone ve Xiaomi cihazları. Ayarlar'a gidip hangi uygulamaların yüklü olduğunu görerek cihazınızda bu uygulamanın bulunup bulunmadığını kolayca kontrol edebilirsiniz.


Güncelleme 4: Cihazınızı Rootlama

Köklendirilmiş ADB kabuğu aracılığıyla birkaç komut kullanarak artık mümkün su ikili dosyasını cihazınıza aktarın. Bunu kullanarak SuperSU gibi bir kök yönetici uygulaması yükleyebilir ve ardından diğer uygulamalara serbestçe kök erişimi verebilirsiniz. Üstelik önyükleyicinizin kilidini açmadan!


Güncelleme 5: OnePlus Yanıt Veriyor

OnePlus duruma resmi olarak yanıt verdi. İçinde Blog yazısıŞirket, bu istismarın yalnızca bir saldırganın cihaza fiziksel erişimi olması ve USB Hata Ayıklamayı etkinleştirmesi durumunda kullanılabileceğini yineliyor. Saldırganın USB Hata Ayıklamayı etkinleştirmek için ayrıca cihazınızın pinine/şifresine ihtiyacı vardır. Bu nedenle, kök arka kapısı herhangi bir uygulama veya kişi tarafından kolaylıkla istismar edilemez ancak yine de OnePlus, bu işlevselliği EngineerMode uygulamasından kaldırarak kullanıcıların endişelerini giderecektir.