Taula de continguts:
- El "backdoor"
- Una aplicació per a Android és com un fitxer Zip
- La contrasenya
- Què significa això per a les persones que no volen un telèfon arrelat?
- Què cal fer si trobeu aquesta aplicació al vostre telèfon
Potser haureu sentit sentir que OnePlus va deixar un "backdoor" al OnePlus 3, al OnePlus 3T i al OnePlus 5 que es podrien utilitzar per arrelar un telèfon sense desbloquejar el carregador d'arrencada. Si ets el tipus de persona que creu que és una gran notícia, ja saps on buscar instruccions i descàrregues per jugar-hi tu mateix. Però si no esteu fent tot aquest tipus de coses, probablement tingueu algunes preguntes, sobretot si teniu un telèfon OnePlus. Com també ho heu de fer, ja que hi ha una bona oportunitat de tenir una gran quantitat d’informació personal emmagatzemada al telèfon i voldríeu que es conservi bona part d’ella.
Parlem, doncs, del que estem veient i de tot el que cal saber al respecte.
Actualització: OnePlus ha respost a les reclamacions dels seus fòrums oficials:
Ahir, vam rebre moltes preguntes sobre un apk que es troba en diversos dispositius, inclosa la nostra, anomenada EngineerMode, i ens agradaria explicar què és. EngineerMode és una eina de diagnòstic utilitzada principalment per a les proves de funcionalitat de la línia de producció de fàbrica i el suport postvenda.
Hem vist diverses declaracions dels desenvolupadors de la comunitat preocupats perquè aquest apk atorga privilegis root. Si bé, pot habilitar adb root que proporciona privilegis per a ordres adb, no permetrà que les aplicacions de tercers accedeixin a privilegis complets d’arrel. A més, adb root només és accessible si la depuració USB, que està desactivada per defecte, està activada, i qualsevol tipus d’accés root encara requeriria accés físic al vostre dispositiu.
Tot i que no veiem això com un gran problema de seguretat, entenem que els usuaris poden tenir problemes i, per tant, suprimirem la funció root adb de EngineerMode en un OTA proper.
El "backdoor"
Backdoor és una gran descripció del que passa, perquè realment és el que està passant. Hi ha un programari als telèfons OnePlus afectats que es pot utilitzar per obtenir el control del sistema. Però mai no es volia estar allà un cop el telèfon va sortir a la venda.
Sí, hi ha una aplicació en alguns telèfons OnePlus que té una funció d’administrador. I no hauria d’estar-hi.
L’aplicació en qüestió prové inicialment de Qualcomm, que fa el SoC per a tots els telèfons OnePlus. És una aplicació especial (sí, bàsicament és només una aplicació) proporcionada per Qualcomm que una empresa que fa telèfons que utilitzen maquinari Qualcomm pot utilitzar per provar les funcions i les funcions del maquinari Qualcomm durant el desenvolupament.
Qualcomm proporciona aquest tipus d’aplicacions a totes les empreses que compren el seu maquinari, tot i que està adaptada a la versió del chipset una bona cosa, de manera que pot ser diferent de telèfon a telèfon. Normalment, s’elimina quan es crea el programari d’enviament final i s’encén als telèfons minoristes, però de vegades s’oblida i es deixa enrere. Això és el que va passar aquí i un company anomenat Elliot Alderson el va trobar en un dispositiu OnePlus.
Ei @OnePlus! No crec que aquest AP de EngineerMode hagi de formar part de l'usuari … ????♂️ Aquesta aplicació és una aplicació de sistema feta per @Qualcomm i personalitzada per @OnePlus. L'operador de fàbrica l'utilitza per provar els dispositius. pic.twitter.com/lCV5euYiO6
- Elliot Alderson (@ fs0c131y) 13 de novembre de 2017
A part, també s'ha trobat en un dels Zenfones ASUS, dins d'una ROM MIUI, al Redmi 3S i al OnePlus 5T que no existeixen oficialment, però tothom ja sap que s'ha demostrat a almenys algunes persones. Per tant, veure-ho per telèfon a la venda al detall no és perfectament ignorat.
Una aplicació per a Android és com un fitxer Zip
Potser ja ho sabeu, però un fitxer.apk Android és una carpeta comprimida i es pot obrir amb un programa com 7 Zip, o fins i tot canviant l’extensió de fitxer a.zip i utilitza un navegador de fitxers habitual. Alderson ho va fer només amb l’aplicació d’enginyeria que va trobar, i això va donar accés als components de l’aplicació incloent-hi algun bytecode compilat, el qual és bastant fàcil de descompondre. I això ho va fer.
N’hi ha prou amb algunes eines i el parell d’ulls adequats per veure exactament com funcionen la majoria d’aplicacions d’Android.
Va trobar un parell de funcions de l'aplicació interessants des del punt de vista de la seguretat. Un específicament que donaria privilegis d’administració a l’usuari (root) a través del pont de depuració d’Android. Aquí trobareu l’origen descompost de l’aplicació, però el mètode que provoca que tot l’enrenou s’etiqueta com a “escalada” i l’utilitzeu trucant-la veritable o falsa i, a continuació, proporcioneu una contrasenya.
Si podeu proporcionar la cadena adequada a la contrasenya quan truqueu al mètode, estableix les propietats del sistema "persist.sys.adbroot" i "oem.selinux.reload_policy" a true, cosa que significa que teniu un accés arrel persistent mitjançant adb i pot canviar el sistema de fitxers per arrelar físicament el dispositiu.
I internet va funcionar ràpidament amb això, perquè és increïble i terrorífic alhora. Impressionant per a les persones que volen arrelar el seu telèfon OnePlus sense desbloquejar el carregador d'arrencada i terrorífic per a les persones que veuen la paraula "backdoor" lligada al telèfon.
La contrasenya
No és fàcil trobar una contrasenya xifrada. Però sense aquesta contrasenya, aquesta aplicació i el mètode que permetria accedir a root no realment fan res. Després d’una estona de treball durant el cap de setmana, Alderson i alguns altres investigadors la van trobar. És "angela".
Amb la contrasenya a la mà, era tan fàcil com enviar l’ordre correcte i Alderson va ser capaç de fer tot allò que volgués, inclòs l’addició dels fitxers necessaris per arrelar el telèfon de forma permanent. Alderson diu que publicarà una eina perquè puguis fer-ho fàcilment amb el teu propi telèfon OnePlus aviat.
Què significa això per a les persones que no volen un telèfon arrelat?
Per sort, no gaire. Fa servir ADB per la qual cosa és molt poc probable que algú pugui piratejar el telèfon sense que ho sàpigues. Però sempre hi ha la possibilitat que algú pugui explotar remotament o mitjançant una altra aplicació sense que ho sàpigues. La correcció és fàcil: OnePlus envia immediatament una actualització que elimina l’aplicació d’enginyeria de fàbrica. Com en, fes-ho ara mateix.
Una altra pregunta és per què l’aplicació es va deixar al programari i si hi havia alguna intenció maliciosa al darrere. OnePlus ha estat sotmès a foc recentment per a alguna recollida de dades poc ètics. També podrien haver col·locat una porta del darrere perquè puguin espiar els usuaris? Tot és possible, però, com s'ha esmentat, no és l'única vegada que hem vist que aquesta aplicació es queda enrere. Tot i això, si això no era intencionat, és una feina molt descarada de l’empresa i, si és intencionada, les trucades de quitrà i plomes semblen raonables.
El conseller delegat de OnePlus, Carl Pei, ha respost, tot i que és tan no tan commogent com hauríeu imaginat.
Gràcies pels caps, ho estem mirant.
- Carl Pei (@getpeid) 13 de novembre del 2017
Acusar a Qualcomm aquí té una mala equivocació. Simplement proporciona una suite de proves de programari que el fabricant necessita per construir un telèfon utilitzant les seves coses. Odieu a Qualcomm per la forma en què tenen preu els seus SEP si necessiteu un motiu d’odi, no per això.
Per la seva banda, un portaveu de Qualcomm va emetre a AC la següent declaració, dient que l'aplicació EngineeringMode no era de l'empresa:
Després d'una investigació en profunditat, hem determinat que Qualcomm no va escriure l'aplicació EngineerMode en qüestió. Tot i que les restes d’algun codi font de Qualcomm són evidents, creiem que d’altres es van basar en una aplicació de proves de Qualcomm de forma similar, que es limitava a mostrar informació del dispositiu. EngineerMode ja no s’assembla al codi original que vam proporcionar.
Què cal fer si trobeu aquesta aplicació al vostre telèfon
Busqueu la llista d’aplicacions del vostre telèfon obrint la Configuració, toqueu Aplicacions i, després, toqueu Mostrar aplicacions del sistema i comproveu si EngineerMode es troba a la llista. Si és així, teniu aquesta aplicació al telèfon i teniu dues opcions.
- Poseu-vos en contacte amb Alderson a través de Twitter si voleu ajudar a veure si el vostre telèfon pot estar arrelat amb l'aplicació d'enginyeria.
- Poseu-vos en contacte amb l'empresa que heu comprat el vostre telèfon perquè sàpiguen que necessiteu fer alguna cosa al respecte si preferiu no tenir cap possible explotació a la llista d'aplicacions.
No hi ha cap garantia que cap d'aquestes opcions sigui efectiva. Les contrasenyes xifrades són difícils d’esquerre i les empreses que fabriquen i venen telèfons Android odien actualitzar-les. Els usuaris avançats (en teoria) podrien fer servir qualsevol explotació arrel per obtenir privilegis elevats i eliminar l'aplicació infractora, però podria ocórrer tota mena de caos si no es fes de la manera correcta. I, probablement, encara que ho fessis de la manera correcta. Malauradament, aquest és l’únic consell que podem donar.
Això no vol veure algú, especialment Google. Espereu una solució … amb el temps.
L’última notícia de les bones notícies és que Google segurament està més descontent amb això que ningú. Aquest és exactament el tipus d’explotació que s’aconsegueix enganxar cada mes i que permetre que root sense desbloquejar el carregador d’arrencada derrota diverses capes de seguretat que exigeix Google per mantenir-se intacte. Google sens dubte pressionarà OnePlus i altres persones per solucionar-ho (i és probable que ajudin de la manera que puguin, perquè l'equip de seguretat és genial). I Google fins i tot podria fer alguns canvis de manera que aquest tipus d’escletxes deixaran de funcionar en futures versions.
Ara mateix, però, gaudeix-ne si vols arrelar el telèfon. Si no és així, tingueu cura de què instal·leu i no pogueu entrar en pànic. Almenys encara no.