Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Oneplus root 'backdoor': wat het is, wat het niet is, en wat je moet weten [update]

Inhoudsopgave:

Anonim

Je hebt misschien gehoord dat OnePlus een "achterdeur" in de OnePlus 3, de OnePlus 3T en OnePlus 5 heeft achtergelaten die kan worden gebruikt om een ​​telefoon te rooten zonder de bootloader te ontgrendelen. Als je het type persoon bent dat dit geweldig nieuws vindt, weet je al waar je instructies en downloads moet zoeken om er zelf mee te spelen. Maar als je niet van dit soort dingen houdt, heb je waarschijnlijk een aantal vragen, vooral als je zelf een OnePlus-telefoon hebt. Dat zou ook moeten, omdat de kans groot is dat veel van uw persoonlijke gegevens op uw telefoon zijn opgeslagen en u er veel van privé wilt houden.

Laten we het dus hebben over wat we zien en alles wat u moet weten.

Update: OnePlus heeft gereageerd op de claims in zijn officiële forums:

Gisteren hebben we veel vragen ontvangen over een apk die op verschillende apparaten is gevonden, waaronder onze eigen, EngineerMode, en we willen graag uitleggen wat het is. EngineerMode is een diagnostisch hulpmiddel dat voornamelijk wordt gebruikt voor het testen van functionaliteit in de fabrieksproductielijn en ondersteuning na verkoop.

We hebben verschillende verklaringen gezien van gemeenschapsontwikkelaars die zich zorgen maken omdat deze apk rootrechten verleent. Hoewel, het kan adb root inschakelen die rechten biedt voor adb-opdrachten, het zal apps van derden geen toegang geven tot volledige rootrechten. Bovendien is adb root alleen toegankelijk als USB-foutopsporing, die standaard is uitgeschakeld, is ingeschakeld en elke vorm van root-toegang nog steeds fysieke toegang tot uw apparaat vereist.

Hoewel we dit niet als een groot beveiligingsprobleem zien, begrijpen we dat gebruikers zich nog steeds zorgen kunnen maken en daarom zullen we de adb-rootfunctie uit EngineerMode verwijderen in een aanstaande OTA.

De 'achterdeur'

Backdoor is een goede beschrijving van wat er aan de hand is, want dat is echt wat er gebeurt. Er is een stukje software op de getroffen OnePlus-telefoons die kunnen worden gebruikt om controle over het systeem te krijgen. Maar het was nooit bedoeld om daar te zijn zodra de telefoon te koop kwam.

Ja, er is een app op sommige OnePlus-telefoons met een beheerdersfunctie. En het zou daar niet moeten zijn.

De app in kwestie komt in eerste instantie van Qualcomm, wat de SoC voor alle OnePlus-telefoons maakt. Het is een speciale app (ja, het is eigenlijk gewoon een app) van Qualcomm die een bedrijf dat telefoons maakt met Qualcomm-hardware kan gebruiken om functies en functies van die Qualcomm-hardware te testen tijdens de ontwikkeling.

Qualcomm biedt dit type app aan elk bedrijf dat zijn hardware koopt, hoewel het een beetje is afgestemd op de chipsetversie, zodat het van telefoon tot telefoon kan verschillen. Normaal gesproken wordt het verwijderd wanneer de definitieve verzendingssoftware wordt gebouwd en geflitst naar retailtelefoons, maar soms wordt het vergeten en achtergelaten. Dat is wat hier gebeurde, en een kerel met de naam Elliot Alderson vond het in een OnePlus-apparaat.

Hallo @OnePlus! Ik denk niet dat deze EngineerMode APK in een gebruikersopbouw moet zijn … ????‍♂️

Deze app is een systeem-app gemaakt door @Qualcomm en aangepast door @OnePlus. Het wordt door de operator in de fabriek gebruikt om de apparaten te testen. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13 november 2017

Terzijde, het is ook gevonden in een van de ASUS Zenfones, in een MIUI ROM, in de Redmi 3S en de OnePlus 5T die officieel niet bestaat, maar iedereen al weet dat het aan minstens een paar mensen is getoond. Dus het zien op een retail-telefoon is niet bepaald ongehoord.

Een Android-app is als een zip-bestand

Je weet dit misschien al, maar een Android.apk-bestand is een gecomprimeerde map en kan worden geopend met een programma zoals 7 Zip, of zelfs door de bestandsextensie te wijzigen in.zip en een gewone bestandsbrowser te gebruiken. Alderson deed precies dat met de engineering-app die hij had gevonden en die toegang gaf tot de componenten van de app, inclusief enkele gecompileerde bytecode - het soort dat vrij eenvoudig te decompileren is. En dat is wat hij deed.

Een paar tools en het juiste paar ogen volstaan ​​om precies te zien hoe de meeste Android-apps werken.

Hij vond een aantal functies van de app die interessant waren vanuit veiligheidsoogpunt. Eén specifiek die een gebruiker beheerdersrechten (root) zou geven via de Android Debug Bridge. Je vindt de gedecompileerde bron van de app hier, maar de methode die al het gedoe veroorzaakt, wordt aangeduid als "escalatedup" en je gebruikt het door het waar of onwaar te noemen en vervolgens een wachtwoord op te geven.

Als u de juiste tekenreeks voor het wachtwoord kunt opgeven wanneer u de methode aanroept, worden de systeemeigenschappen "persist.sys.adbroot" en "oem.selinux.reload_policy" ingesteld op true, wat betekent dat u een permanente roottoegang via adb en kan het bestandssysteem wijzigen om het apparaat fysiek te rooten.

En het internet liep hier snel mee, omdat het geweldig en angstaanjagend tegelijk is. Geweldig voor mensen die hun OnePlus-telefoon willen rooten zonder de bootloader te ontgrendelen, en angstaanjagend voor mensen die het woord "achterdeur" aan hun telefoon zien.

Het wachtwoord

Het vinden van een gecodeerd wachtwoord is niet eenvoudig. Maar zonder dat wachtwoord doet deze app en de methode die root-toegang zou verlenen niet echt iets. Na wat werk in het weekend, vonden Alderson en enkele andere onderzoekers het. Het is "Angela".

Met het wachtwoord in de hand was het net zo eenvoudig als het verzenden van de juiste opdracht en Alderson kon vervolgens alles doen wat hij wilde, inclusief het toevoegen van de bestanden die nodig zijn om de telefoon permanent te rooten. Alderson zegt dat hij een tool zal uitbrengen, zodat je dit snel met je eigen OnePlus-telefoon kunt doen.

Wat betekent dit voor mensen die geen geroote telefoon willen?

Gelukkig niet veel. Het maakt gebruik van ADB, dus het is zeer onwaarschijnlijk dat iemand je telefoon kan hacken zonder dat je het weet. Maar er is altijd een kans dat iemand dit op afstand of via een andere app kan exploiteren zonder dat u het weet. De oplossing is eenvoudig - OnePlus stuurt meteen een update waarmee de fabrieks-engineering-app wordt verwijderd. Zoals nu, doe het nu.

Een andere vraag is waarom de app in de software is achtergelaten en of er kwaadwillige bedoelingen achter zaten. OnePlus is onlangs onder vuur komen liggen voor een aantal onethische gegevensverzameling. Hadden ze ook een achterdeur kunnen plaatsen zodat ze gebruikers kunnen bespioneren? Alles is mogelijk, maar zoals gezegd is dit niet de enige keer dat we deze app achter zien blijven. Maar toch, als dit onbedoeld was, is het erg slordig werk van het bedrijf - en als het opzettelijk is, zijn oproepen voor teer en veren redelijk.

Carl Pei, CEO van OnePlus, heeft gereageerd, hoewel het zo vrijblijvend is als je zou denken.

Bedankt voor de waarschuwing, we onderzoeken het.

- Carl Pei (@getpeid) 13 november 2017

Qualcomm hier de schuld geven is misleidend. Het biedt eenvoudig een softwaretestpakket dat een fabrikant nodig heeft om een ​​telefoon te bouwen met behulp van hun spullen. Haat Qualcomm om de manier waarop haar SEP's zijn geprijsd als je een reden nodig hebt om te haten, niet hiervoor.

Een woordvoerder van Qualcomm heeft op zijn beurt de volgende verklaring afgegeven aan AC en zei dat de EngineeringMode-app niet van het bedrijf was:

Na een diepgaand onderzoek hebben we vastgesteld dat de betreffende EngineerMode-app niet door Qualcomm is geschreven. Hoewel overblijfselen van sommige Qualcomm-broncode duidelijk zijn, zijn wij van mening dat anderen zijn voortgebouwd op een verleden, met dezelfde naam Qualcomm-test-app die beperkt was tot het weergeven van apparaatinformatie. EngineerMode lijkt niet meer op de originele code die we hebben verstrekt.

Wat te doen als u deze app op uw telefoon vindt

Kijk in de app-lijst op uw telefoon door Instellingen te openen, op Apps te tikken en vervolgens op Systeem-apps tonen te tikken en kijk of EngineerMode in de lijst staat. Zo ja, dan heb je deze app op je telefoon en heb je twee opties.

  1. Neem via Twitter contact op met Alderson als je wilt helpen kijken of je telefoon kan worden geroot met de engineering-app.
  2. Neem contact op met het bedrijf waar je je telefoon hebt gekocht, zodat zij weten dat daar iets aan moet doen als je liever geen mogelijke exploit in je lijst met apps hebt.

Er is geen garantie dat deze keuzes effectief zullen zijn. Gecodeerde wachtwoorden zijn moeilijk te kraken en bedrijven die Android-telefoons maken en verkopen, haten het om ze bij te werken. Geavanceerde gebruikers kunnen (in theorie) elke root-exploit gebruiken om verhoogde privileges te krijgen en vervolgens de aanstootgevende app verwijderen, maar er kan allerlei chaos gebeuren als ze niet op de juiste manier worden gedaan. En waarschijnlijk zelfs als je het op de juiste manier hebt gedaan. Helaas is dit het enige advies dat we kunnen geven.

Dit is niet iets dat iemand wil zien, vooral Google. Verwacht een oplossing … uiteindelijk.

Het laatste beetje goed nieuws is dat Google hier zeker ongelukkiger over is dan alle andere betrokkenen. Dit is precies het type exploit dat elke maand wordt gepatcht en root toestaan ​​zonder de bootloader te ontgrendelen verslaat meerdere beveiligingslagen waarvan Google eist dat deze intact blijven. Google zal zeker OnePlus en anderen onder druk zetten om dit aan te pakken (en waarschijnlijk op alle mogelijke manieren helpen, omdat het beveiligingsteam zo cool is). En Google kan zelfs enkele wijzigingen aanbrengen, zodat dit soort achterpoortjes niet meer werken in toekomstige versies.

Maar geniet hier voorlopig van als je je telefoon wilt rooten. Als u dat niet doet, wees dan voorzichtig met wat u installeert en raak niet in paniek. Tenminste nog niet.