Maaf sila aktifkan javascript.

OnePlus 'Tidak Sengaja' Meninggalkan Backdoor Pada Peranti


Assalamualaikum dan Salam Sejahtera.
Bertemu lagi kita mengenai syarikat OnePlus.
Tak sejuk lagi isu pasal OnePlus didapati mengumpul maklumat peribadi untuk analisis.
Tapi dengan pantas pihak OnePlus berjanji bahawa akan lebih telus selepas ini dan memberi pengguna pilihan untuk menutup analisis OxygenOS.
Walaubagaimana pun, isu tersebut sudah selesai, tapi timbul pula isu baru. hahaha 😂

Seorang pengguna di Twitter yang menggunakan nama Elliot Anderson, telah menemui bahawa OnePlus secara tidak sengaja meninggalkan aplikasi ujian diagnostik yang dibuat oleh Qualcomm. Selepas godek-godek sana sini aplikasi ini, beliau mendapati bahawa ia boleh dieksploitasi untuk memberikan akses root yang bertindak sebagai pintu belakang! 😏

Aplikasi tersebut ialah EngineerMode dan ia pada asalnya merupakan aplikasi sistem yang dibuat oleh Qualcomm dan disediakan kepada OEM seperti OnePlus agar OEM dapat menguji kesemua komponen perkakasan peranti dengan mudah. Aplikasi ini juga dipasang pada semua peranti OnePlus 3, 3T, 5 dan mungkin 5T sekali dan boleh diakses dengan mudah melalui mana-mana aktiviti launcher kerana semua aktiviti aplikasi dieksport.


Beberapa bulan yang lalu, ada sesetengah orang menyedari akan wujudnya aplikasi ini dalam peranti mereka, tapi tak pasti untuk apakah aplikasi tersebut. Ada mengatakan untuk kita sendiri mendiagnosis peranti kita apabila berlaku apa2 masalah. Si Elliot telah merungkai aplikasi tersebut (di sini)dan mendapati terdapat aktiviti yang menarik yang dipanggil DiagEnable.

Ada satu aktivi yang menonjol kelakuan dia iaitu escalatedUp. kaedah ini menerima nilai bootlean (true/false) dan string. String adalah kata laluan yang diperiksa oleh kaedah sebelum ia menetapkan set properties sistem persist.sys.adroot dan oem.selinux.reload_policy kepada 1.


persist.sys.adbroot sangat menarik kerana ia membolehkan pengguna menjalankan ADB sebagai root. Ini bermakna dengan serta-merta membuka kemungkinan mendapatkan akses root sepenuhnya pada semua peranti tanpa membuka kunci bootloader. (OnePlus mengatakan bahawa root dan membuka kunci bootloader tidak membatalkan waranti). Jadi gena nak dapatkan aplikasi EngineerMode untuk menetapkan properties sistem menjadi 1? 😔

@fs0c131y perlu mencari kata laluan yang betul dalam kaedah yang dipaparkan di atas tadi dan ia bukan mudah. Walaubagaimana pun, beliau memecah library yang bertanggungjawab untuk menghasilkan kata laluan (disebut libdoor.so) dan mendapati di mana kata laluan hash terletak di /data/backup/fpwd. Kemudian kata laluan dijana daripada pelbagai ciri binaan seperti ro.product.model dan ro.product.brand dan tidak akan mudah untuk membalikkan jurutera.

Nasib baik ada bantuan dari David Weinstein dan Now Secure di Twitter, beliau dapati kata laluan yang diperlukan oleh aplikasi EngineerMode untuk meningkatkan ADB kepada keistimewaan root.


Apa yang perlu dilakukan ialah menghantar arahan dalam format ini.
adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code" "angela"

Di mana com.android.engineermode/.qualcommDiagEnable adalah nama komponen aktiviti DiagEnable yang mereka mengeksploitasi dan kod adalah nama string dan kata laluan adalah nilai kata laluan. 😁

@fs0c131y menyatakan dia akan menerbitkan aplikasi tidak lama lagi yang akan menghantar saka ini untuk meningkatkan ADB ke dalam kelebihan root, dan patch imej boot untuk mematikan dm-verify dan pasang binari su. Selalulah menziarahi XDA Developers untuk berita pasal perkara ini pada masa hadapan. 😜

Ini bermakna pengguna OnePlus 3, 3T, 5 dan 5T, ampa boleh root dengan mudah tanpa membuka kunci bootloader! Tapi sudah tentu ini merupakan ekploitasi dan harap OnePlus akan patch isu ini tak lama lagi. Apa yang mereka perlu lakukan ialah menghapuskan aplikasi ini dari binaan masa depan. 😟

Pssttt, ada berita bisik telinga ni.
Brader @fs0c131y ni menyiarkan kemas kini pada halaman Twitternya dengan kata laluan yang ampa perlukan untuk masuk ke root ADB shell dan passwordnya ialah angela. Bagi ampa yang tak menonton rancangan Mr. Robot, Angela adalah nama salah seorang protagonis. Hmm, pasti banyak peminat rancangan Mr. Robot di Qualcomm. 😎

Jika ampa memasukkan perintah ADB yang terdapat di atas tu, ampa akan perasan ADB segera memutuskan sambungan dan server dimulakan semula. Masuk ADB sekali lagi, dan ampa akan lihat ia kini rooted shell. 🙈

Jadi apa pendapat ampa? Sila komen di bawah ye 😉

Sumber
XDA Developers
Powered by Blogger.