loading...

viernes, 17 de noviembre de 2017

Qualcomm niega la participación en EngineerMode Root Backdoor que se encuentra en los teléfonos OnePlus


Justo cuando pensamos que esta historia había terminado, vuelve a aparecer fea. Hace 2 días, un investigador de seguridad que se hace llamar Elliot Alderson ( @ fs0c131y ), llamado así en honor al protagonista de la exitosa serie de televisión de la cadena estadounidense Mr. Robot , hizo un descubrimiento sorprendente. Una aplicación preinstalada encontrada en todos los dispositivos OnePlus que ejecutan OxygenOS, así como algunos otros teléfonos inteligentes de otros fabricantes, fue capaz de ser explotada para otorgar acceso raíz al shell ADB . Si bien este no es un gran problema de seguridad, ya que requiere el acceso físico al dispositivo y la depuración de USB para ser habilitado, es un exploit, sin embargo, uno que OnePlus prometió una actualización rápida para resolver.
Se supuso que esta aplicación preinstalada era de Qualcomm, ya que contiene varias pruebas de diagnóstico de hardware que son útiles para que los OEM prueben los componentes de hardware antes de enviar un dispositivo. El investigador de seguridad, @ fs0c131y, afirmó que OnePlus había modificado la fuente de la aplicación original de Qualcomm, ya que encontró un paquete de OnePlus en la aplicación. Pero aún se suponía en gran parte que la aplicación consistía principalmente en la fabricación de Qualcomm, pero nunca se pensó en su envío a dispositivos de producción. La última suposición aún se mantiene, pero la primera está en cuestión.
Un vocero de Qualcomm se comunicó con nosotros con la siguiente declaración:

Después de una investigación en profundidad, hemos determinado que la aplicación EngineerMode en cuestión no fue creada por Qualcomm. Aunque los restos de algún código fuente de Qualcomm son evidentes, creemos que otros se basaron en una aplicación de prueba de Qualcomm llamada similar que se limitaba a mostrar información del dispositivo. EngineerMode ya no se parece al código original que proporcionamos.

Alex Gantman, vicepresidente de ingeniería de seguridad de productos de Qualcomm, también publicó esta declaración oficial como respuesta al investigador de seguridad desde su cuenta de Twitter.
Esta declaración sugiere que Qualcomm está negando cualquier implicación con esta llamada puerta trasera raíz. Eso echa la culpa a los pies de OnePlus, aunque ya se han comprometido a satisfacer a sus clientes eliminando el código responsable de elevar el shell de ADB a los privilegios del superusuario.
En nuestra propia investigación, gracias a la ayuda de XDA Recognized Developer Sultanxda , descubrimos que el gestor de arranque en dispositivos OnePlus tiene una propiedad llamada androidboot.angela . Sultanxda nunca ha visto esta propiedad en ningún otro teléfono con el que haya trabajado hasta ahora. Está configurado de forma interesante a "desactivado" por defecto. Se convierte en una propiedad de construcción llamada ro.boot.angela cuando se inicia Android, ya que Android analiza la línea de comando del núcleo leyendo / proc / cmdline.
En el código fuente de la aplicación EngineerMode , no se menciona la propiedad de construcción ro.boot.angela . El único método que se refiere a 'angela' es checkAngelaRoot() que no tiene ningún control contra ro.boot.angela . La existencia de esta propiedad de bootloader / build nos sugiere que la aplicación tenía la intención de verificar esta propiedad de compilación (después de todo, está establecida en 'disabled') pero nunca se implementó. No hay ningún otro lugar ro.boot.angela se mencione ro.boot.angela en el código, y este es el único lugar donde tiene sentido, así que esa es la conclusión que estamos elaborando en función de nuestras inferencias.

No hay comentarios:

Publicar un comentario