Logo ro.androidermagazine.com
Logo ro.androidermagazine.com

Oneplus root „backdoor”: ce este, ce nu este și ce trebuie să știți [actualizați]

Cuprins:

Anonim

S-ar putea să fi auzit că OnePlus a lăsat un „backdoor” în OnePlus 3, OnePlus 3T și OnePlus 5 care ar putea fi folosit pentru a face rădăcină unui telefon fără a debloca bootloader-ul. Dacă ești tipul de persoană care crede că este o veste grozavă, știi deja unde să cauți instrucțiuni și descărcări pentru a te juca cu tine. Dar dacă nu sunteți în toate aceste chestii, probabil că aveți câteva întrebări, mai ales dacă aveți un telefon OnePlus. La fel de bine ar trebui, deoarece există șanse mari să aveți multe informații personale stocate pe telefon și doriți să păstrați o mare parte din acestea.

Deci, haideți să vorbim despre ceea ce vedem și tot ce trebuie să știți despre asta.

Actualizare: OnePlus a răspuns cererilor din forurile sale oficiale:

Ieri, am primit o mulțime de întrebări cu privire la un apk găsit în mai multe dispozitive, inclusiv a noastră, numită EngineerMode, și am dori să explicăm despre ce este vorba. EngineerMode este un instrument de diagnosticare utilizat în principal pentru testarea funcționalității liniei de producție din fabrică și asistență post-vânzare.

Am văzut câteva declarații ale dezvoltatorilor comunității care sunt îngrijorați, deoarece acest apk acordă privilegii root. În timp ce poate activa root adb care oferă privilegii pentru comenzile adb, nu va lăsa aplicațiile terță parte să acceseze privilegii complete de root. În plus, adb root este accesibilă numai dacă dezactivarea USB, care este dezactivată implicit, este activată și orice fel de acces root ar necesita în continuare acces fizic la dispozitivul dvs.

Deși nu considerăm asta o problemă majoră de securitate, înțelegem că utilizatorii pot avea încă probleme și, prin urmare, vom elimina funcția root adb din EngineerMode într-o OTA viitoare.

„Spate”

Backdoor este o descriere excelentă a ceea ce se întâmplă, deoarece asta se întâmplă cu adevărat. Există o aplicație software pe telefoanele OnePlus afectate, care poate fi folosită pentru a obține controlul asupra sistemului. Dar niciodată nu a fost menit să fie acolo odată ce telefonul a scos la vânzare.

Da, există o aplicație pe unele telefoane OnePlus care are o funcție de admin. Și nu ar trebui să fie acolo.

Aplicația în cauză provine inițial de la Qualcomm, care face SoC pentru toate telefoanele OnePlus. Este o aplicație specială (da, este practic doar o aplicație) furnizată de Qualcomm pe care o companie care face telefoane care utilizează hardware-ul Qualcomm poate folosi pentru a testa caracteristicile și funcțiile acelui hardware Qualcomm în timpul dezvoltării.

Qualcomm oferă acest tip de aplicație fiecărei companii care își cumpără hardware-ul, deși este adaptat la versiunea de chipset un pic bun, astfel încât să poată fi diferit de la telefon la telefon. În mod normal, acesta este eliminat atunci când software-ul de transport final este construit și aprins pe telefoanele cu amănuntul, dar uneori este uitat și lăsat în urmă. Asta s-a întâmplat aici, iar un coleg cu numele de Elliot Alderson l-a găsit într-un dispozitiv OnePlus.

Hei @OnePlus! Nu cred că acest APK EngineerMode trebuie să fie într-o construire de utilizatori … ????‍♂️

Această aplicație este o aplicație de sistem realizată de @Qualcomm și personalizată de @OnePlus. Este folosit de operatorul din fabrică pentru a testa dispozitivele. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13 noiembrie 2017

Ca o parte, de asemenea, a fost găsit într-unul dintre ASUS Zenfones, în interiorul unui ROM MIUI, în Redmi 3S și OnePlus 5T care nu există oficial, dar toată lumea știe deja că s-a arătat cel puțin câteva persoane. Așadar, a-l vedea pe un telefon de vânzare cu amănuntul nu este chiar necunoscut.

O aplicație Android este ca un fișier Zip

Este posibil să știți deja acest lucru, dar un fișier.apk Android este un folder comprimat și poate fi deschis cu un program precum 7 Zip, sau chiar schimbând extensia de fișier în.zip și folosind un browser de fișiere obișnuit. Alderson a făcut tocmai asta pentru aplicația de inginerie pe care a găsit-o și care a dat acces la componentele aplicației, inclusiv unele bytecode compilate - genul care este destul de ușor de decompilat. Și asta a făcut.

Câteva instrumente și perechea potrivită de ochi este tot ce trebuie pentru a vedea exact cum funcționează majoritatea aplicațiilor Android.

El a găsit câteva funcții ale aplicației care erau interesante din punct de vedere al securității. Una special, care ar oferi un utilizator admin privilegii (root) prin Android Debug Bridge. Aici veți găsi sursa decompilată a aplicației, dar metoda care determină toată tampenia este etichetată drept „escalatedup” și o folosiți apelând-o drept sau fals, apoi furnizând o parolă.

Dacă puteți oferi șirul potrivit pentru parola când apelați metoda, setează proprietățile sistemului "persist.sys.adbroot" și "oem.selinux.reload_policy" la true, ceea ce înseamnă că aveți un acces rădăcină persistent prin adb și poate schimba sistemul de fișiere pentru a rădăcina fizic dispozitivul.

Și internetul a funcționat rapid cu asta, pentru că este nemaipomenit și terifiant deodată. Minunat pentru persoanele care doresc să-și înrădăcească telefonul OnePlus fără a debloca bootloader-ul și îngrozitor pentru persoanele care văd cuvântul „backdoor” legat de telefonul lor.

Parola

Găsirea unei parole criptate nu este ușoară. Însă fără această parolă, această aplicație și metoda care ar acorda accesul root nu fac nimic cu adevărat. După un pic de muncă în weekend, Alderson și alți alți cercetători au găsit-o. Este „angela”.

Cu parola în mână, a fost la fel de ușor ca trimiterea comenzii corecte și Alderson a putut apoi să facă orice a vrut, inclusiv adăugarea fișierelor necesare pentru a rădăcina permanent telefonul. Alderson spune că va lansa un instrument pentru a putea face acest lucru cu ușurință cu propriul telefon OnePlus în curând.

Ce înseamnă asta pentru persoanele care nu doresc un telefon înrădăcinat?

Din fericire, nu prea mult. Folosește ADB, deci este foarte puțin probabil ca cineva să îți poată hack telefonul fără să știi. Dar există întotdeauna șansa ca cineva să poată exploata acest lucru de la distanță sau printr-o altă aplicație, fără să știi. Solutia este usoara - OnePlus trimite imediat o actualizare care înlătură aplicația de inginerie din fabrică. Ca și în, faceți-o chiar acum.

O altă întrebare este de ce aplicația a fost lăsată în software și dacă a existat vreo intenție rău intenționată în spatele acesteia. OnePlus a luat foc recent pentru o colecție neetică de date. Ar fi putut să plaseze și un backdoor pentru a putea spiona utilizatorii? Orice este posibil, dar după cum am menționat, nu este singura dată când am văzut că această aplicație a rămas în urmă. Totuși, dacă acest lucru a fost neintenționat, este o muncă foarte neîncetată din partea companiei - și dacă este intenționată, apelurile pentru gudron și pene sună rezonabil.

CEO-ul OnePlus, Carl Pei, a răspuns, deși este la fel de nepătimitor cum ți-ai imagina.

Mulțumesc pentru capete sus, ne uităm la ea.

- Carl Pei (@getpeid) 13 noiembrie 2017

Blaming Qualcomm aici este greșit. Pur și simplu oferă o suită de teste software de care un producător are nevoie pentru a construi un telefon folosind lucrurile sale. Urăște-te pe Qualcomm pentru modul în care SEP-urile sale au un preț, dacă ai nevoie de un motiv de ură, nu de asta.

La rândul său, un purtător de cuvânt al Qualcomm a emis AC următoarea declarație, spunând că aplicația EngineeringMode nu era de la companie:

După o investigație aprofundată, am stabilit că aplicația EngineerMode în cauză nu a fost autorizată de Qualcomm. Deși rămășițele unor coduri sursă Qualcomm sunt evidente, credem că altele au fost construite pe baza unei aplicații de testare Qualcomm trecută, denumită în mod similar, care s-a limitat la afișarea informațiilor despre dispozitiv. EngineerMode nu se maiamănă mai mult cu codul inițial oferit de noi.

Ce să faci dacă găsești această aplicație pe telefon

Căutați în lista de aplicații de pe telefonul dvs. prin deschiderea Setărilor, atingeți Aplicații, apoi atingeți Afișați aplicațiile de sistem și vedeți dacă EngineerMode este în listă. Dacă da, aveți această aplicație pe telefon și aveți două opțiuni.

  1. Puneți legătura cu Alderson prin Twitter dacă doriți să ajutați să vedeți dacă telefonul dvs. poate fi înrădăcinat cu aplicația de inginerie.
  2. Contactați compania din care v-ați cumpărat telefonul, pentru a ști că trebuie să faceți ceva în acest sens, dacă preferați să nu aveți un posibil exploatare în lista de aplicații.

Nu există nicio garanție, niciuna dintre aceste alegeri va fi eficientă. Parolele criptate sunt greu de spart și companiile care produc și vând telefoane Android urăsc să le actualizeze. Utilizatorii avansați ar putea (teoretic) să folosească orice exploatare root pentru a obține privilegii crescute, apoi să înlăture aplicația infracțională, dar tot felul de haos s-ar putea întâmpla dacă nu se face corect. Și probabil chiar dacă ai făcut -o așa cum trebuie. Din păcate, acesta este singurul sfat pe care îl putem oferi.

Nu vrea să vadă cineva, în special Google. Așteptați-vă la o rezolvare … până la urmă.

Ultima veste bună este că Google este cu siguranță mai nemulțumit de asta decât oricine ar fi implicat. Acesta este exact tipul de exploatare care se plasează în fiecare lună și care permite rădăcina fără a debloca bootloader-ul învinge mai multe niveluri de securitate pe care Google le solicită să rămână intacte. Google va face cu siguranță presiuni pe OnePlus și pe alții să abordeze acest lucru (și probabil vor ajuta în orice mod, deoarece echipa de securitate este genială așa). Și Google ar putea chiar să facă unele modificări, astfel încât aceste lacune să nu mai funcționeze în versiunile viitoare.

Deocamdată, însă, bucurați-vă de acest lucru dacă doriți să vă rootați telefonul. Dacă nu, aveți grijă ce instalați și nu vă panicați. Cel puțin nu încă.