Justo cuando pensamos que esta historia había terminado, vuelve a aparecer fea. Hace 2 días, un investigador de seguridad que se hace llamar Elliot Alderson ( @ fs0c131y ), llamado así en honor al protagonista de la exitosa serie de televisión de la cadena estadounidense Mr. Robot , hizo un descubrimiento sorprendente.
Una aplicación preinstalada encontrada en todos los dispositivos
OnePlus que ejecutan OxygenOS, así como algunos otros teléfonos
inteligentes de otros fabricantes, fue capaz de ser explotada para otorgar acceso raíz al shell ADB .
Si bien este no es un gran problema de seguridad, ya que requiere el
acceso físico al dispositivo y la depuración de USB para ser habilitado,
es un exploit, sin embargo, uno que OnePlus prometió una actualización
rápida para resolver.
Se supuso que esta aplicación preinstalada era de Qualcomm, ya que
contiene varias pruebas de diagnóstico de hardware que son útiles para
que los OEM prueben los componentes de hardware antes de enviar un
dispositivo.
El investigador de seguridad, @ fs0c131y, afirmó que OnePlus había
modificado la fuente de la aplicación original de Qualcomm, ya que
encontró un paquete de OnePlus en la aplicación.
Pero aún se suponía en gran parte que la aplicación consistía
principalmente en la fabricación de Qualcomm, pero nunca se pensó en su
envío a dispositivos de producción. La última suposición aún se mantiene, pero la primera está en cuestión.
Un vocero de Qualcomm se comunicó con nosotros con la siguiente declaración:
Después de una investigación en profundidad, hemos determinado que la aplicación EngineerMode en cuestión no fue creada por Qualcomm. Aunque los restos de algún código fuente de Qualcomm son evidentes, creemos que otros se basaron en una aplicación de prueba de Qualcomm llamada similar que se limitaba a mostrar información del dispositivo. EngineerMode ya no se parece al código original que proporcionamos.
Alex Gantman, vicepresidente de ingeniería de seguridad de productos de
Qualcomm, también publicó esta declaración oficial como respuesta al investigador de seguridad desde su cuenta de Twitter.
Esta declaración sugiere que Qualcomm está negando cualquier implicación con esta llamada puerta trasera raíz.
Eso echa la culpa a los pies de OnePlus, aunque ya se han comprometido a
satisfacer a sus clientes eliminando el código responsable de elevar el
shell de ADB a los privilegios del superusuario.
En nuestra propia investigación, gracias a la ayuda de XDA Recognized Developer Sultanxda , descubrimos que el gestor de arranque en dispositivos OnePlus tiene una propiedad llamada
androidboot.angela
. Sultanxda nunca ha visto esta propiedad en ningún otro teléfono con el que haya trabajado hasta ahora. Está configurado de forma interesante a "desactivado" por defecto. Se convierte en una propiedad de construcción llamada ro.boot.angela
cuando se inicia Android, ya que Android analiza la línea de comando del núcleo leyendo / proc / cmdline.
En el código fuente de la aplicación EngineerMode , no se menciona la propiedad de construcción
ro.boot.angela
. El único método que se refiere a 'angela' es checkAngelaRoot()
que no tiene ningún control contra ro.boot.angela
.
La existencia de esta propiedad de bootloader / build nos sugiere que
la aplicación tenía la intención de verificar esta propiedad de
compilación (después de todo, está establecida en 'disabled') pero nunca
se implementó. No hay ningún otro lugar ro.boot.angela
se mencione ro.boot.angela
en el código, y este es el único lugar donde tiene sentido, así que esa
es la conclusión que estamos elaborando en función de nuestras
inferencias.
No hay comentarios:
Publicar un comentario