Indholdsfortegnelse:
- 'Bagdøren'
- En Android-app er som en zip-fil
- Adgangskoden
- Hvad betyder det for folk, der ikke ønsker en rodfæstet telefon?
- Hvad skal man gøre, hvis du finder denne app på din telefon
Du har måske hørt, at OnePlus efterlod en "bagdør" i OnePlus 3, OnePlus 3T og OnePlus 5, der kunne bruges til at rodfæste en telefon uden at låse op for bootloader. Hvis du er den type person, der synes, dette er gode nyheder, ved du allerede, hvor du skal kigge efter instruktioner og downloads for selv at lege med det. Men hvis du ikke er i al denne slags ting, har du sandsynligvis nogle spørgsmål, især hvis du selv har en OnePlus-telefon. Du skal også, da der er en god chance for, at du har en masse af dine personlige oplysninger gemt på din telefon og gerne vil holde meget af dem private.
Så lad os tale om, hvad det er, vi ser, og alt hvad du har brug for at vide om det.
Opdatering: OnePlus har svaret på kravene i sine officielle fora:
I går modtog vi en masse spørgsmål om en apk, der findes i flere enheder, inklusive vores egne, kaldet EngineerMode, og vi vil gerne forklare, hvad det er. EngineerMode er et diagnostisk værktøj, der hovedsageligt bruges til test af produktionslinjefunktionalitet og eftersalgssupport.
Vi har set flere erklæringer fra samfundsudviklere, der er bekymrede, fordi denne apk giver root-privilegier. Selvom det kan aktivere adb-root, der giver privilegier til adb-kommandoer, giver det ikke tredjepartsapps adgang til fulde root-privilegier. Derudover er adb-root kun tilgængelig, hvis USB-fejlsøgning, der som standard er slået fra, er tændt, og enhver form for rootadgang ville stadig kræve fysisk adgang til din enhed.
Selvom vi ikke ser dette som et stort sikkerhedsproblem, forstår vi, at brugere stadig kan have bekymringer, og at vi derfor fjerner adb-rodfunktionen fra EngineerMode i en kommende OTA.
'Bagdøren'
Bagdør er en fantastisk beskrivelse af, hvad der sker, fordi det virkelig er, hvad der sker. Der er et stykke software på de berørte OnePlus-telefoner, der kan bruges til at få kontrol over systemet. Men det var aldrig meningen at være der, når telefonen gik til salg.
Ja, der er en app på nogle OnePlus-telefoner, der har en administratorfunktion. Og det skulle ikke være der.
Den pågældende app kommer oprindeligt fra Qualcomm, der gør SoC til alle OnePlus-telefoner. Det er en speciel app (ja, det er dybest set en app), der leveres af Qualcomm, som et firma, der laver telefoner, der bruger Qualcomm-hardware, kan bruge til at teste funktioner og funktioner i den Qualcomm-hardware under udvikling.
Qualcomm leverer denne type app til alle virksomheder, der køber sin hardware, skønt den er skræddersyet til chipsetversionen en god smule, så den kan være forskellig fra telefon til telefon. Normalt fjernes den, når den endelige forsendelsessoftware bygges og blinkes til detailtelefoner, men undertiden glemmes den og efterlades. Det var hvad der skete her, og en stipendiat ved navn Elliot Alderson fandt det i en OnePlus-enhed.
Hej @OnePlus! Jeg tror ikke, at denne EngineerMode APK skal være i en brugeropbygning … ????♂️ Denne app er en systemapp lavet af @Qualcomm og tilpasset af @OnePlus. Det bruges af operatøren i fabrikken til at teste enhederne. pic.twitter.com/lCV5euYiO6
- Elliot Alderson (@ fs0c131y) 13. november 2017
Bortset fra er det også fundet i en af ASUS Zenfones, inde i en MIUI ROM, i Redmi 3S og OnePlus 5T, der ikke officielt findes, men som alle allerede ved, er vist for mindst et par mennesker. Så at se det på en detailtelefon er ikke ligefrem uhørt.
En Android-app er som en zip-fil
Du ved muligvis allerede dette, men en Android.apk-fil er en komprimeret mappe og kan åbnes med et program som 7 Zip, eller endda ved at ændre filtypenavnet til.zip og bruge en almindelig filbrowser. Alderson gjorde netop det med den app-app, han fandt, og det gav adgang til komponenterne i appen, herunder nogle kompileret bytecode - den slags, der er ret let at dekompilere. Og det var hvad han gjorde.
Et par værktøjer og det rigtige par øjne er alt, hvad det kræver for at se nøjagtigt, hvordan de fleste Android-apps fungerer.
Han fandt et par funktioner i appen, der var interessante fra et sikkerhedsmæssigt synspunkt. Et specifikt, der ville give en brugeradministrator privilegier (root) gennem Android Debug Bridge. Du finder den dekompilerede kilde til appen her, men metoden, der forårsager alt ophidset, er mærket som "escalatedup", og du bruger den ved at kalde den sand eller falsk og derefter give en adgangskode.
Hvis du kan angive den rigtige streng til adgangskoden, når du kalder metoden, indstiller den systemegenskaberne "persist.sys.adbroot" og "oem.selinux.reload_policy" til sand, hvilket betyder, at du har en vedvarende rodadgang gennem adb og kan ændre filsystemet til fysisk at rodfæste enheden.
Og internettet løb hurtigt med dette, fordi det hele er fantastisk og skræmmende. Fantastisk for folk, der ønsker at rodfodre deres OnePlus-telefon uden at låse op for bootloader, og skræmmende for folk, der ser ordet "bagdør" bundet til deres telefon.
Adgangskoden
At finde en krypteret adgangskode er ikke let. Men uden denne adgangskode gør denne app og metoden, der ville give root-adgang, ikke rigtig noget. Efter lidt arbejde i weekenden fandt Alderson og nogle andre forskere det. Det er "angela."
Med adgangskoden i hånden var det lige så let som at sende den rigtige kommando, og Alderson var derefter i stand til at gøre alt, hvad han ville, inklusive tilføjelse af de nødvendige filer til permanent rodfinding af telefonen. Alderson siger, at han vil frigive et værktøj, så du hurtigt kan gøre dette med din egen OnePlus-telefon snart.
Hvad betyder det for folk, der ikke ønsker en rodfæstet telefon?
Heldigvis ikke meget. Den bruger ADB, så det er meget usandsynligt, at nogen kan hacke din telefon, uden at du ved det. Men der er altid en chance for, at nogen vil kunne udnytte dette eksternt eller gennem en anden app, uden at du ved det. Reparationen er let - OnePlus sender med en gang en opdatering, der fjerner fabriksingeniørappen. Som i, gør det lige nu.
Et andet spørgsmål er, hvorfor appen blev efterladt i softwaren, og hvis der var nogen ondsindet hensigt bag den. OnePlus er for nylig kommet under ild for noget uetisk dataindsamling. Kunne de også have placeret en bagdør, så kan spionere på brugere? Alt er muligt, men som nævnt er det ikke den eneste gang, vi har set denne app blive tilbage. Stadigvis, hvis dette var utilsigtet, er det meget slurvende arbejde fra virksomheden - og hvis det er bevidst, lyder opfordring til tjære og fjer rimeligt.
OnePlus-direktør Carl Pei har svaret, selvom det er så uforpligtende, som du kunne forestille dig.
Tak for heads up, vi ser på det.
- Carl Pei (@getpeid) 13. november 2017
Klander Qualcomm her er forkert. Det giver ganske enkelt en softwaretest suite, som en producent har brug for at opbygge en telefon ved hjælp af deres ting. Hat på Qualcomm for den måde, dets SEP'er prissætter, hvis du har brug for en grund til at hate, ikke for dette.
En talsperson for Qualcomm udsendte på sin side AC følgende erklæring og sagde, at EngineeringMode-appen ikke var fra virksomheden:
Efter en dybdegående undersøgelse har vi bestemt, at den pågældende EngineerMode-app ikke var forfatter af Qualcomm. Selvom rester af nogle Qualcomm-kildekoder er tydelige, mener vi, at andre bygger på en fortid, lignende navngivne Qualcomm-testapp, der var begrænset til at vise enhedsinformation. EngineerMode ligner ikke længere den originale kode, vi leverede.
Hvad skal man gøre, hvis du finder denne app på din telefon
Se i applisten på din telefon ved at åbne indstillingerne, trykke på Apps og derefter trykke på Vis systemapps og se, om EngineerMode er på listen. I så fald har du denne app på din telefon, og du har to muligheder.
- Kom i kontakt med Alderson via Twitter, hvis du vil hjælpe med at se, om din telefon kan være rodfæstet med engineering-appen.
- Kontakt det firma, du har købt din telefon fra, så de ved, at der er behov for at gøre noget ved den, hvis du helst ikke vil have en mulig udnyttelse på din appliste.
Der er ingen garanti for, at ingen af disse valg vil være effektive. Krypterede adgangskoder er svære at knække, og virksomheder, der fremstiller og sælger Android-telefoner, hader at opdatere dem. Avancerede brugere kunne (i teorien) bruge en hvilken som helst rodudnyttelse til at få forhøjede privilegier og derefter fjerne den krænkende app, men alle mulige kaos kunne ske, hvis ikke gjort det rigtigt. Og sandsynligvis selv hvis du gjorde det på den rigtige måde. Desværre er dette det eneste råd, vi kan give.
Dette er ikke noget, som nogen ønsker at se, især Google. Forvent en løsning … til sidst.
Den sidste gode nyhed er, at Google helt sikkert er mere utilfreds med dette end nogen anden involveret. Dette er nøjagtigt den type udnyttelse, der bliver lappet hver måned, og tillader rod uden at låse op for bootloader besejrer flere lag af sikkerhed, som Google kræver, forbliver intakt. Google vil helt sikkert presse OnePlus og andre til at tackle dette (og hjælper sandsynligvis enhver måde, de kan, fordi sikkerhedsteamet er sejt sådan). Og Google kan endda foretage nogle ændringer, så disse smuthuller stopper med at arbejde i fremtidige versioner.
For nu kan du dog nyde dette, hvis du vil rodfeste din telefon. Hvis du ikke gør det, skal du være forsigtig med, hvad du installerer, og ikke få panik. I det mindste endnu ikke.