Újabb baki a OnePlus-tól - előtelepített alkalmazás root jogot adhat a telefonhoz fizikailag hozzáférő illetéktelenek számára

Címkék

OnePlus accidentally pre-installed an app that acts as a backdoor to root access https://t.co/EOB8vSvcH7 pic.twitter.com/xTAlsTPxZF

— XDA Developers (@xdadevelopers) November 14, 2017

A OnePlus Inc. egy olyan rendszeralkalmazást szállít telefonjain, amit a Qualcomm fejlesztett ki az OEM-ek számára és amelyet a készülékek gyári tesztelésére lehet használni. Az alkalmazás neve "EngineerMode" és lehetővé teszi a készülékek széleskörű tesztelését. Az alkalmazás megtalálható a OnePlus 3, OnePlus 3T, és OnePlus 5 készülékeken is. Az alkalmazást belső felhasználásra fejlesztették ki, nem szerencsés azt a végfelhasználókhoz szállítani, főleg azért mert annak funkcionalitását megfelelően kihasználva a telefonhoz fizikailag hozzáférő illetéktelen számára root jogot adhat a bootloader kinyitása nélkül.

Részletek itt.

Hozzászólások

Elliot Alderson álnevű (utalás a Mr. Robot főszereplőjére) felhasználó Twitteren fedte fel, hogy az általa vizsgált OnePlus (3, 3T, 5) gyártmányú készülékeken egy "EngineerMode" nevű alkalmazás található - melyet a telefonok tesztelésére használnak gyári körülmények között -, az ehhez köthető "DiagEnabled" folyamat pedig a megfelelő jelszóval elindítva root jogosultságot biztosít a bootloader nyitása nélkül. Álláspontja szerint a kínai cég szándékosan helyezett el backdoor-t a rendszerben, melyre utal a root jogosultsághoz szükséges "angela" jelszó is.

Részletek a linken

--
trey @ gépház

Miért kellene a telefonhoz adb-n kapcsolódni?

Az expolittal root jogot lehet szerezni a telefonon. Adb-n keresztül mutatta be a cikk, de egy app ami a telefonon fut ugyanúgy megcsinálhatja.

A cikk írja is: "@fs0c131y states he will publish an application soon that will send this intent to elevate ADB into root privileges, patch the boot image to disable dm-verity, and install the su binaries."

Magyarul nem kell ide adb, elég egy rosszindulatú alkalmazás, ami ismeri, és megpróbálhatja kihasználni az exploitot, hogy utána root joggal azt csináljon a telefonodon, ami neki tetszik.

Én ezt értem. De ki fogja feltelepíteni a rosszindulatú programot? Ez mitől lenne olyan nagy szenzáció? Local root sebezhetőséget, ami felhasználói közreműködést igényel, milliót látni. Olyat is, hogy exploitláncon keresztül megtörnek egy mobil OS-t. Ilyennel volt tele a Mobile Pwn2Own.

Itt a nagy szenzáció az lenne, ha egy backdoor lenne a telefonon, amihez ha fizikailag hozzáférnek, akkor utána bárki root joggal hozzá tudna a backdoor-on keresztül férni. Lásd: terrorista telefonjához az igazságszolgáltatás.

De nem erről van szó. Kicsit eltúlzott a szenzáció.

--
trey @ gépház

"De ki fogja feltelepíteni a rosszindulatú programot?"

Gondolod, hogy emberek nem telepítenek fel ilyen programokat? Egy részük warezol, de még a Play Store-ba is simán becsúsznak rosszindulatú alkalmazások. Plusz az emberek rászedhetők, lásd a sok "vírusos a telefonod" reklámot, ami letöltet és telepíttet veled "vírusirtót".

Probléma, csak nem úgy, ahogy azt a felfedezője tálalta. Backdoor, de előtte kérjük meg a tulajt, hogy a) kapcsolja be az USB debug-ot b) töltse le és telepítse a nevenincs senki által készített app-ot.

Lássuk be, itt a szenzáció messze van.

--
trey @ gépház

"Backdoor, de előtte kérjük meg a tulajt, hogy a) kapcsolja be az USB debug-ot b) töltse le és telepítse a nevenincs senki által készített app-ot."

Nem mondja senki, hogy célzott támadást könnyű kivitelezni ezzel, de biztos lehetsz benne, hogy van bőven olyan app, vagy app olyan komponenssel (telemetria, reklám) ami esetleg kihasználhatja ezt a hibát, ha épp megtalálja.

Egyébként senki nem beszél szenzációról, csak egy felelőtlenül ott felejtett biztonsági résről.

http://www.zdnet.com/article/android-app-stores-flooded-with-1000-spywa…

"Dubbed SonicSpy, the malware can silently record calls and audio, take photos, make calls, send text messages to numbers specified by the attackers, and monitor calls logs, contacts, and information about wi-fi access points."

Beszelgessunk a nagysagrendekrol akkor :)

Szerk: vs. "This is just a proof of concept."

Friends,

Yesterday, we received a lot of questions regarding an apk found in several devices, including our own, named EngineerMode, and we would like to explain what it is. EngineerMode is a diagnostic tool mainly used for factory production line functionality testing and after sales support.

We’ve seen several statements by community developers that are worried because this apk grants root privileges. While, it can enable adb root which provides privileges for adb commands, it will not let 3rd-party apps access full root privileges. Additionally, adb root is only accessible if USB debugging, which is off by default, is turned on, and any sort of root access would still require physical access to your device.

While we don't see this as a major security issue, we understand that users may still have concerns and therefore we will remove the adb root function from EngineerMode in an upcoming OTA.

Thanks,

Forrás: https://forums.oneplus.net/threads/what-is-engineermode.680377/

--
trey @ gépház

Van egy Elliot Anderson álnevű twitter user, aki felfedez egy programot a telefonon, amivel root jogosultságot lehet szerezni. Majd néhány órával később mások megtalálják a programhoz tartozó jelszót, amit ő meg is köszönöm. Ez a jelszó nem más, mint az álnévhez tartozó gyermekkori barát keresztneve. Meglepő véletlen.

A gyártó cég szándékosan elhelyez egy programot a telefonon, amivel a telefonhoz fizikailag hozzáférő személy root jogosultságot tud szerezne. A cég munkatársai a legtöbb legyártott telefonhoz az eladás után már nem fognak fizikailag hozzáférni, tehát a cég ebből nem tud hasznot húzni. Akkor mi értelme ennek az egésznek?

Veszek meg, ha értem ezt az egész történetet.

Nem tudom, ki hogy van vele, de én akkor vagyok felháborodva, ha megveszek egy drága készüléket és a gyártó önkényesen korlátozza a hozzáférési jogaimat. Akkor most kié a telefon?

Az szerintem nagyobb gáz, hogy a felhasználók 90 %-a (vagy túl keveset mondtam?) admin jogokkal futtatja az MS Windows-t.

"Nem tudom, ki hogy van vele, de én akkor vagyok felháborodva, ha megveszek egy drága készüléket és a gyártó önkényesen korlátozza a hozzáférési jogaimat. Akkor most kié a telefon?"

A telefon a tied. És azt csinálsz vele, amit akarsz, telepíthetsz rá számodra szimpatikusabb, nyitottabb rendszert :) A gyártó garanciát és felelősséget viszont csak a sajátjára vállal, ez meg az ő szíve joga.

1) Miért akarnál Ubuntut telepíteni rá? Az "azt csinálsz amit akarsz" az nyilván nem azt jelenti, hogy bármit, amit elképzelsz, hanem azt, hogy bármit, amire lehetőséged van.

2) Az állításod szimplán nem igaz. Amiről te beszélsz, az az, hogy ennyi telefonon oldották meg neked a támogatást. Sokkal többre tudod feltelepíteni az Ubuntut, feltéve ha dologozol a kompatibilitás megoldásán. Az "azt csinálsz amit akarsz" nem azt jelenti, hogy a galamb a szádba repül, és más megcsinálta neked, hanem azt, hogy szíved joga megvalósítani, senki sem tiltja.

Szóval hajrá, ha szeretnél a telefonodon Ubuntut futtatni, akkor csak annyi akadályozhat, hogy nem tudod kinyitni a bootloadert. Tekintve, hogy hány telefonra telepíthető a cyanog... lineage os, elég sok telefonra telepíthető más is, csak meg kell oldanod azt, hogy az a más készen álljon a telefonon futásra.

1. Ubuntu-ban még mindíg sokkal inkább megbízok, mint bármilyen más felkapott rendszerben.
X86-ra persze eszembe se jutna feltenni.
Olyasmit olvastam, azért van ilyen kevés Ubuntu compatible telefon, mert ARM hardverre alig van driver támogatás, a pl a VGA specifikációk hétpecsétes titkok gyártói körökben.
A loadert Lineage-nél is ki kel nyitni tudtommal.

Nem ez volt a kérdés. Ubuntu, de akármelyik másik desktop rendszer használhatatlan egy telefonon a jelenlegi formájában. Egyszerűen nem praktikus, nem telefonra való. Persze ott van a félbehagyott Ubuntu mobil projekt, azt rá lehet faragni a telefonra, de ha olyan készüléked van, ami nem támogatott, az a te részedről igényel fejlesztési munkát.

Ismét: A lehetőség adott, senki nem tiltja, egyszerűen nincs készen tálalva.

"A loadert Lineage-nél is ki kel nyitni tudtommal."

Nem értem mit akarsz ezzel mondani

Már rég nem igaz az, amit a Windowsrol írsz. A elevacios jogosultság meg az admin jog eléggé mást jelentenek, ha nem kattintasz az UAC dialoguson az okera, akkor az alkalmazások jogai eléggé korlátozottak. Ahogy Linux alatt sem ugyanaz a sudo jog es a root account.

----------------------
while (!sleep) sheep++;

RHEL/CentOS/Fedora telepítő pl. a csomagtelepítés alatt kéri be a user adatokat, egyik gomb a root jelszó (azt hiszem, addig nem engedi újraindítani az UI-ból a gépet, amíg nem állítottál be), a másik (opcionális) a sima user létrehozása.

Debian (és úgy rémlik, Ubuntu Server) telepítő expert módban indítva engedi átugrani a sima user létrehozást.

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

hogy már egyes Linuxok is továbbengedik a telepítést CSAK a root jelszó megadása után.

Pedig jó az. Csinálsz egy root fiókot, első boot után (vagy inkább a telepítőnek adott answer fájlban) beállítod a központi auth-ot és a központosított sudo-t a gépen, aztán a root jelszó megy a biztonságos jelszó tárolóba, ha bármi miatt (értsd: ledöglik a központi auth megoldás, az összes sysadmint egyszerre csapja el a hármasmetró, ...) mégis kellene.

Sokkal rosszabb, ha N+1 gépen van K üzemeltetőnek accja, amin nincs rendszeres jelszócsere és a) minden gépen ugyanaz a jelszó van elmentve, hogy egyszerű legyen vagy b) (N+1)*K jelszó van plaintext tárolva valahol "just-in-case". (és egyébként marha jó móka visszavonni egy-egy kilépő kolléga jogosultságait N+1 példányban)

BlackY
--
"en is amikor bejovok dolgozni, nem egy pc-t [..] kapcsolok be, hanem a mainframe-et..." (sj)

Gondolom, ezt az appot csak root joggal lehet letörölni. :)

Méééér' báncsátok az ájfónt, mér' nincsenek ilyen hírek a zandroidos telefonokrúúúú ???

ja várj...nem ide :D

Ok, hogy rajta maradt az alkalmazás az baki.... De egyébként mi ebbe a nagy szám? Samsungon és szerintem más mobilokon is be lehet kapcsolni az usb debugot, fejlesztői módot, ami szintén kinyitja kb. teljesen a telefont USB-n, de ugyanakkor erre figyelmeztet is, és elmondja, hogy csak akkor csináld ha tudod mit csinálsz.
--
"Sose a gép a hülye."

A security researcher has found a second factory app that was included on OnePlus devices delivered to customers, and this one can be abused to dump the user's photos and videos, but also GPS, WiFi, Bluetooth, and various other logs.

OnePlusLogKit logging can be enabled by entering *#800# via the phone's dial pad. This brings up the app's interface where various logging features can be turned on or off.

https://www.bleepingcomputer.com/news/security/second-oneplus-factory-a…

Óriási felfedezés:

https://www.xda-developers.com/oneplus-hardware-diagnostic-tests/

"Typing “*#80X#” will take you straight to individual tests based on the number you replaced X with."

Van egy rakás kód, amivel gyári teszteket lehet futtani, log bundle-t lehet csinálni. Szenzáció garantált, ha úgy kedjük "egy biztonsági kutató felfedezte"...

ZeevoX • 7 months ago

Here are all the OnePlus 3 Dialer codes:

*#06# IMEI number(s)
*#66# Check IMEI and Encrypted IMEI
*#99# Enable/disable screen always on
*#268# OnePlus/Qualcomm Testing Page
*#800# Log Test screen
*#801# Engineering Mode Settings
*#802# GPS TTFF Test
*#803# WiFi Test
*#804# Time take to search for available WiFi networks
*#805# Bluetooth Test
*#806# Reboot to aging mode (factory component stress test)
*#807# Automatic production line test
*#808# Manual production line test
*#809# Microphone echo test
*#814# Automatic search for available carriers (TDSCDMA)
*#824# Automatic search for available carriers (WCDMA)

--
trey @ gépház