Uusimmissa OnePlus -puhelimissa vakava tietoturva-aukko

FlyingAntero

ɑ n d r o i d
Tukijäsen
Liittynyt
17.10.2016
Viestejä
9 505
Twitterissä Elliot Alderson nimellä esiintyvä henkilö on löytänyt OnePlus 3-, 3T- ja 5-puhelimista tietoturva-aukon, joka mahdollistaa puhelimen pääkäyttäjän oikeuksien haltuun ottamisen eli niin sanotun roottaamisen ilman käynnistyslataajan aukaisemista.

Haavoittuvuus löydettiin puhelimeen esiasennetusta EngineerMode-sovelluksesta, jota käytetään laitteiston osien testaamiseen esimerkiksi huoltotoimenpiteiden yhteydessä. Toistaiseksi ei ole tiedossa, onko kyseistä tietoturva-aukkoa käytetty hyväksi käyttäjän tietämättä. Carl Pei kommentoi Twitterissä OnePlussan tutkivan asiaa.



OnePlus left a backdoor in its devices capable of root access
 
Viimeksi muokattu:
Ja vastaavia löytynee lähipäivinä lisää myös muiden SoC-valmistajien tuotteista, koska puhelinvalmistajat eivät jaksa tehdä kunnolla noita imagejaan, vaan luureissa on mitä ihmeellisempiä valmisasennettuja softia.
 
Ja vastaavia löytynee lähipäivinä lisää myös muiden SoC-valmistajien tuotteista, koska puhelinvalmistajat eivät jaksa tehdä kunnolla noita imagejaan, vaan luureissa on mitä ihmeellisempiä valmisasennettuja softia.
Voi olla mutta esimerkiksi tässä Qualcommin tapauksessa tietoturva-aukko on löydetty toistaiseksi vain OnePlus luureista. Tuo EngineerMode -sovellus itsessään ei vielä tarkoita, että puhelin olisi haavoittuvainen.

 
Hyvä, että sentään löytävät. Muissa puhelimissa saattaa myös olla mutta ei tule tietoon.
 
What is EngineerMode?

"While we don't see this as a major security issue, we understand that users may still have concerns and therefore we will remove the adb root function from EngineerMode in an upcoming OTA."

:D

What is EngineerMode?

Aika paljon liikkuu dataa, tai ainakin tällä käyttäjällä.
 
Viimeksi muokattu:
AndroidCentral on kirjoittanut tapauksesta hyvän artikkelin:
Qualcomm provides the app to every company who buys their hardware, though it's tailored to the chipset version a good bit so it can be different from phone to phone. Normally, it is removed when the final shipping software is built and flashed on to retail phones, but sometimes it gets forgotten and left behind. That's what happened here, and a fellow by the name of Elliot Alderson found it in a OnePlus device...

...It uses ADB so it's very unlikely someone can hack your phone without you knowing. But there is always a chance that someone will be able to exploit this remotely or through another app without you knowing. The fix is easy — OnePlus sends out an update right away that removes the factory engineering app. As in, do it right now.

Another question is why the app was left in the software and if there was any malicious intent behind it. OnePlus has come under fire recently for some unethical data collection. Could they also have placed a backdoor so the can spy on users? Anything's possible, but as mentioned, this isn't the only time we've seen this app get left behind. Still, if this was unintentional it's very sloppy work from the company — and if intentional, calls for tar and feathers sound reasonable.
Qualcommin sovellus tosiaan löytyy useista puhelinmalleista eri valmistajilta mutta toistaiseksi niistä ei ole löydetty vastaavaa aukkoa:

 
Tämä tapaus saa koko ajan yhä erikoisempia käänteitä. Tällä hetkellä näyttää siltä, että muissa Qualcomm laitteisa ei olisi samaa aukkoa, sillä OnePlus on muokannut EngineerMode -sovellusta itse.



Lisäksi "Alderson" löysi toisen erikoisen sovelluksen nimeltään OnePlusLogKit, jonka avulla voidaan kerätä kattavasti puhelimen lokitietoja. OnePlusLogKit on oletuksena kytketty pois päältä mutta ongelmalliseksi tilanteen tekee se, että jokin haittaohjelma voi ainakin teoriassa kytkeä sen aktiiviseksi ja lähettää tiedot eteenpäin.
OnePlusLogKit logging can be enabled by entering *#800# via the phone's dial pad. This brings up the app's interface where various logging features can be turned on or off.

An attacker with physical access to the device can enable the logging and collect the logs at a later date. In addition, attackers could use social engineering and trick users into enabling the logging themselves and later sending over the log files.

Last but not least, an attacker can use malware to enable logging and data collection programmatically.

"You don't need to be root here," the researcher said. "The log files are stored in the SD card. So if an app has the permission to read the SD card, it can access the logs."

Magiskin kehittäjä kommentoi tilannetta seuraavasti:
 
OnePlusLogKit on oletuksena kytketty pois päältä
Pitääkö siis olla huolestunut jos se on päällä (vaikka omasta mielestäni en ole sitä pysyvästi päälle laittanut / jättänyt, monta kertaa olen logit tarvinnut bugireportteja varten, mutta olen aina sulkenut tuon logiohjelmiston käytöstä)? Ns. syö akkua ja niin edelleen?

Huomasin, että tietyn OP3T päivityksen jälkeen (taisi olla Nougat) alkoi aina käynnistyksen jälkeen tiedoistoihin ilmestyä noita logikansioita, olisiko asioilla joku yhteys? Ihan fresh asennus vedetty niin Nougat versiolla silloin kun tämä ongelma ilmestyi, ja nyt Oreo beta käytössä ja se myös uudelleenasennettu kerran, itse veikkaan että se on päällä oletuksena (vaikka väittäisi muuta), ainakin "onepluslogkit" näkyy siellä käynnissä olevissa ohjelmissa / riippuvuutena muille ohjelmille.

Tuo "virtual sd card" juttu kuulostaa pahalta :/
 
Viimeksi muokattu:
Pitääkö siis olla huolestunut jos se on päällä (vaikka omasta mielestäni en ole mitään päälle laittanut)? Ns. syö akkua ja niin edelleen?
Lähtökohtaisesti kyseisen sovelluksen ei pitäisi olla aktiivinen, sillä kyseinen sovellus on tarkoitettu testausta/diagsointia varten. Sovelluksella ei siis ole mitään loogista syytä olla jatkuvasti aktiivisena. Jos nyt tulkitsen oikein alla olevaa twiittiä, niin OnePlus kykenee kytkemään lokittamisen aktiiviseksi.



Kaiken kaikkiaan tämä peilautuu aika ikävästi edelliseen kohuun OnePlussan kannalta:
 
OnePlus Nord 2:ssa on havaittu hieman vastaava tietoturva-aukko. Tällä kertaa OnePlus on unohtanut kytkeä kehitysvaiheen virheenkorjausasetukset pois päältä tuotantoversion firmwaresta, joten kenellä tahansa on root-oikeudet laitteen recoveryn kautta avaamatta laitteen bootloaderin lukitusta.
While preparing the firmware of a device, the engineers need to have various logging parameters turned on, including root access. Even on a userdebug build, the Android Debug Bridge Daemon (adbd) runs as root, so that one can have privileged shell access for debugging purposes. When the firmware is ready for shipping, all these debugging parameters must be turned off before rolling it out.

But what happens if you forget to do so? We will see, as the official OxygenOS releases for the OnePlus Nord 2 comes with such a flaw...

...As it turns out, anyone can spawn an Android debugging shell with root privilege inside the recovery environment of the OnePlus Nord 2. One of the critical debugging settings apparently made its way to the production builds, which leads to this glitch.
Kyseinen tietoturva-aukko löytyy myös tuoreesta Pac-Man Editionista. OnePlus varmaankin paikkaa aukon tulevassa päivityksessä mutta sitä voi hyödyntää jatkossakin flashaamalla vanhan firmwaren takaisin. Henk. koht. olen käyttänyt vastaavaa tietoturva-aukkoa Sonyn puhelimessa TA-backupin tekemistä varten. Eli joissain tapauksissa näistä voi olla "tehokäyttäjille" hyötyäkin, vaikka pahoka mokia ovatkin.
 

Statistiikka

Viestiketjuista
258 402
Viestejä
4 489 882
Jäsenet
74 154
Uusin jäsen
Almedin

Hinta.fi

Back
Ylös Bottom