OnePlus Nord 2, kilitli bir önyükleyicide veri silme işlemine gerek kalmadan dakikalar içinde kök kabuk erişimine izin veren bir güvenlik açığına sahiptir

click fraud protection

OnePlus Nord 2, bir saldırganın sınırsız kök kabuk erişimi elde etmesine olanak tanıyan bir güvenlik açığına sahiptir. Daha fazlasını öğrenmek için okumaya devam edin!

XDA-Developers'taki çoğumuz ilk kez forumlara göz atmaya başladık. Android cihazlarımızı rootlayın. O günlerde insanlar genellikle "tek tıklamayla kök" yöntemlerine güveniyorlardı: Aşağıdakileri içeren uygulamalar veya komut dosyaları: Kök kazanmak için mevcut bellenimin bilinen ayrıcalık yükseltme güvenlik açıklarını hedef alan yükler erişim. Şifreleme, izinler ve gizlilikle ilgili işlemlerde yapılan iyileştirmeler ve değişikliklerle, modern Android cihazlar bu tür saldırı vektörlerine karşı nispeten güvenlidir ancak saldırı vektörlerine karşı her zaman kapsam kalacaktır. istismarlar Ve güvenlik açıkları.

OnePlus, büyük Android OEM'leri arasında adını sağlamlaştırmış olabilir ancak telefonları Yabancı değil ile güvenlik kusurları. Bu kez şirket oldukça ilginç (okuyun: endişe verici) bir güvenlik açığını yamasız bıraktı. OnePlus Kuzey 2

piyasaya sürülmesinden bu yana. Bu açıktan yararlanmak cihaza fiziksel erişim gerektirmesine rağmen saldırgan, Kullanıcı kimlik bilgilerini girmeden önce sınırsız bir kök kabuk kazanın. Özellikle yeni çıkan Nord 2'nin Pac-Man baskısı da etkileniyor.

Arka plan

Günümüzde, bir Android akıllı telefonda root erişimine sahip olmaktan bahsettiğimizde insanlar genellikle şunu düşünüyor: Stok önyükleme görüntüsünü Magisk ile yamalamak önce ve ardından önyükleyicinin kilidini açtıktan sonra yamalı görüntünün hedef cihaza yanıp sönmesi. Bu şekilde son kullanıcı, bir yönetici uygulaması aracılığıyla "su" ikili dosyasına denetimli erişime sahip olabilir. Birkaç tane daha deneysel yaklaşımlar Vardır, ancak nadiren bu kadar yaygın kullanım toplarlar.

Ancak ön prodüksiyona gelince senaryo tamamen farklı. Bir cihazın donanım yazılımını hazırlarken mühendislerin root erişimi de dahil olmak üzere çeşitli kayıt parametrelerinin açık olması gerekir. Hatta bir kullanıcı hata ayıklaması inşa etmek, Android Hata Ayıklama Köprüsü Daemon'u (adbd) kök olarak çalışır, böylece hata ayıklama amacıyla ayrıcalıklı kabuk erişimine sahip olunabilir. Ürün yazılımı gönderilmeye hazır olduğunda, tüm bu hata ayıklama parametrelerinin kullanıma sunulmadan önce kapatılması gerekir.

Peki bunu yapmayı unutursanız ne olur? OnePlus Nord 2 için resmi OxygenOS sürümlerinin böyle bir kusurla geldiğini göreceğiz.

OnePlus Nord 2 – Kök Kabuk Güvenlik Açığı

Samsung gibi bazı OEM'ler, perakende cihazlarda stok kurtarma işleminde güncelleme paketini yandan yükleme özelliği sunuyor. Bu durumda, adbd ikili, dışarıdan yükleme sırasında oldukça yüksek bir ayrıcalıkla çalışır, ancak güncelleme işlemi biter bitmez kendini kapatır. Bunun dışında, OEM tarafından sağlanan kurtarma ortamında ADB erişimine izin verilmez.

OnePlus artık kullanıcıların ADB yan yüklemesi yoluyla stok kurtarma yoluyla bir güncelleme ZIP paketini flashlamasına izin vermiyor. Her şeyin olması gerektiği gibi yapılandırıldığını varsayarsak, normal bir OnePlus cihazının kurtarma ortamı, ADB kullanarak her türlü veriyi dağıtan saldırganlara karşı güvenli olmalıdır. Ne yazık ki OnePlus Nord 2 durumunda her şey planlandığı gibi gitmiyor.

Anlaşılan, Herkes, OnePlus Nord 2'nin kurtarma ortamında root ayrıcalığına sahip bir Android hata ayıklama kabuğu oluşturabilir. Görünüşe göre kritik hata ayıklama ayarlarından biri üretim yapılarına ulaştı ve bu da bu aksaklığa yol açtı.

OnePlus Nord 2'deki kusurdan yararlanmak

Tek yapmanız gereken OnePlus Nord 2'yi kurtarma moduna yeniden başlatmak. Bir saldırgan, cihazı alıp basit bir donanım düğmesi kombinasyonunu kullanarak cihazı kurtarma moduna geçmeye zorlayabilir. Aslında asıl kurtarma menüsüne ulaşmanıza gerek yok çünkü savunmasız kısım bundan önce geliyor. Kredi XDA Kıdemli Üyesine gidiyor AndroPlus için işaret etmek Bu aksaklığın varlığı Ekim 2021'de ortaya çıktı.

  1. Telefon kapalıyken, ses kısma ve güç düğmelerine aynı anda basıncaya kadar basın. ekranın sol alt köşesinde küçük bir "KURTARMA MODU" başlığı bulunan OnePlus logosunu görün.
  2. Daha sonra dil seçim ekranını görmelisiniz. ADB erişimini doğrudan buradan başlatabileceğimiz için ilerlemeye gerek yok.
  3. Şimdi USB kablosunu kullanarak telefonu bir PC'ye (veya Mac'e) bağlayın. Windows kullanıyorsanız, Aygıt Yöneticisi'nde yeni bir Android USB hata ayıklama arayüzünün açıldığını görebilirsiniz. Ayrıca uygun bir kurulum yapmanız gerekebilir. Android USB sürücüsü Windows yeni aygıtı tanıyamadan önce. Linux ve macOS kullanıcıları ise lsusb yeni donanım arayüzünün varlığını tespit etme komutu.
  4. Zaten en son sürüme sahip olduğunuzu düşünürsek ADB ve Fastboot PC'nizde/Mac'inizde yüklü yardımcı programları kullanarak bir Komut İstemi/PowerShell/Terminal örneğini başlatın ve aşağıdaki komutu yürütün:
    adb devices
    Nord 2'yi kurtarma modunda listelemelidir. Bu aynı zamanda özellikle ilginçtir, çünkü burada standart ADB yetkilendirme istemine gerek yoktur. "Cihaz yetkisiz" hatası alabilirsiniz, ancak ana bilgisayarın mevcut ADB RSA anahtar veritabanını silmek ve ADB sunucusunu yeniden başlatmak, sonunda onu yetkilendirmenize olanak tanıyacaktır.
  5. Şimdi talimat ver adbd root olarak çalıştırmak için:
    adb root
    Bu komut uzun sürebilir ve muhtemelen zaman aşımı hatası alırsınız. Her şeye rağmen artık adbd root olarak çalıştırılmalıdır.
  6. Son olarak aşağıdaki komutu kullanarak kabuğun ayrıcalık düzeyini doğrulayın:
    adb shell whoami

Kusurun boyutu

Bu güvenlik açığının potansiyel suiistimalleri korkutucudur. OnePlus Nord 2'ye başarılı bir saldırı gerçekleştiren saldırgan, cihazın her bölümünü boşaltabilir. Sonuç olarak, uygulamaların genellikle erişilemeyen özel veri dizinlerinde saklanan dosyalar da dahil olmak üzere veri bölümünün tamamına saldırgan erişebilir. Veri bölümünün şifrelenmiş olarak ortaya çıkması durumunda (kullanıcının bir PIN veya şifre belirlemesi nedeniyle), döküm adli analiz için yine de yararlı olabilir.

Sadece bu da değil, yürütülebilir bir dosyayı /data/local/tmp ve oradan çalıştırın. Bu, başka bir istismarın zincirleme yüklenmesinde faydalı olabilecek klasik bir saldırı vektörüdür. Üstelik artık arayabileceğiniz için setprop Çeşitli prop değerlerini değiştirmek için root olarak yardımcı programı kullanarak, ayrıcalıklı OEM'e özgü değişkenlerden bazılarını teknik olarak ele geçirebilirsiniz. Son olarak, geliştirici seçeneklerinin kilidi açık olmasa bile telefon, siz çağırdıktan sonra otomatik olarak USB hata ayıklama erişimi isteyecektir. ADB'nin kurtarılması ve normal Android ortamına yeniden başlatılması; bu, güvenlik açığının kapsamının yalnızca kurtarma bölümüyle sınırlı olmadığı anlamına gelir sadece.

Paket Yöneticisi yardımcı programına buradan erişilemediğinden, kurtarma ortamında ADB kullanarak APK dosyalarını yükleyemeyeceğinizi unutmayın.

OnePlus Nord 2'nizin etkilenip etkilenmediğini nasıl kontrol edebilirim? (İpucu: Öyle)

Daha önce de belirtildiği gibi, bu güvenlik açığından OnePlus Nord 2'nin hem normal hem de özel Pac-Man sürümünde yararlanabilirsiniz. Özetle, eğer bir kök kabuk girerseniz (kabuk sembolünün ne zaman değiştiğini bileceksiniz) $ ile #), o zaman kusurun mevcut olduğunu bileceksiniz.

Kök kabuk erişimini başarıyla kazandık Cihaz için en son halka açık Hint ve Avrupa OxygenOS donanım yazılımı, yani Piyasadaki her bir OnePlus Nord 2 ünitesi savunmasızdır bu makaleyi yazdığım sırada.


Sıradaki ne?

Daha fazla bilgi geldikçe bu konunun takipçisi olacağız. OnePlus konuyla ilgili şu açıklamayı yaptı:

Gizliliği ve güvenliği çok ciddiye alıyoruz. Bu konuya öncelik veriyoruz ve daha fazla bilgiye sahip olduğumuzda bir güncelleme paylaşacağız.

Tüm bunlar korkutucu görünse de, bir saldırganın kök kabuk erişimi elde etmek için yine de telefona fiziksel olarak erişmesi gerekeceğini unutmayın. OnePlus güvenlik açığını gideren bir güncelleme yayınlayana kadar OnePlus Nord 2'nizi yabancılardan uzak tutmaya çalışın. Herhangi bir kötü niyetli kullanım örneğine rastlamamış olsak da, güvenlik açığı en az 2 aydır ortalıkta olduğundan böyle bir olasılığı göz ardı edemeyiz.