Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

"Backdoor" root Oneplus: qu'est-ce que c'est, qu'est-ce que ce n'est pas et ce que vous devez savoir [mise à jour]

Table des matières:

Anonim

Vous avez peut-être entendu dire que OnePlus a laissé une "porte dérobée" dans OnePlus 3, OnePlus 3T et OnePlus 5 permettant de rooter un téléphone sans déverrouiller le chargeur de démarrage. Si vous êtes le genre de personne qui pense que ce soit une bonne nouvelle, vous savez déjà où chercher des instructions et des téléchargements pour jouer avec. Mais si vous n'aimez pas tout ce genre de choses, vous avez probablement des questions, surtout si vous possédez vous-même un téléphone OnePlus. En outre, comme vous devriez le faire, il est fort probable que vous conserviez une grande partie de vos informations personnelles sur votre téléphone et que vous souhaitiez en garder une grande partie confidentielle.

Alors parlons de ce que nous voyons et de tout ce que vous devez savoir à ce sujet.

Mise à jour: OnePlus a répondu aux revendications sur ses forums officiels:

Hier, nous avons reçu de nombreuses questions concernant un apk trouvé dans plusieurs appareils, y compris le nôtre, EngineerMode, et nous aimerions expliquer en quoi il consiste. EngineerMode est un outil de diagnostic principalement utilisé pour les tests de fonctionnalité des lignes de production en usine et le support après-vente.

Nous avons vu plusieurs déclarations de développeurs de la communauté qui s'inquiètent parce que cette apk accorde des privilèges root. Bien qu'il puisse activer adb root qui fournit des privilèges pour les commandes adb, il ne laissera pas les applications tierces accéder aux privilèges root complets. De plus, adb root n'est accessible que si le débogage USB, qui est désactivé par défaut, est activé, et tout type d'accès root nécessite toujours un accès physique à votre appareil.

Bien que nous ne voyions pas cela comme un problème de sécurité majeur, nous comprenons que les utilisateurs peuvent toujours avoir des préoccupations. Par conséquent, nous allons supprimer la fonction racine d'adb de EngineerMode dans un OTA à venir.

La porte de derrière'

Backdoor est une excellente description de ce qui se passe car c'est vraiment ce qui se passe. Un logiciel sur les téléphones OnePlus concernés peut être utilisé pour prendre le contrôle du système. Mais ce n’était jamais censé être là une fois le téléphone mis en vente.

Oui, il existe une application sur certains téléphones OnePlus dotée d'une fonction d'administration. Et ça ne devrait pas être là.

L'application en question provient initialement de Qualcomm, qui fabrique le système sur puce pour tous les téléphones OnePlus. C'est une application spéciale (oui, il ne s'agit en fait que d'une application) fournie par Qualcomm qu'une entreprise qui fabrique des téléphones utilisant du matériel Qualcomm peut utiliser pour tester les fonctionnalités de ce matériel Qualcomm au cours du développement.

Qualcomm fournit ce type d'application à toutes les entreprises qui achètent leur matériel, bien qu'il soit adapté à la version du jeu de puces, de sorte qu'il peut être différent d'un téléphone à l'autre. Normalement, il est supprimé lorsque le logiciel d’expédition final est créé et mis en mémoire flash pour les téléphones des points de vente, mais il est parfois oublié et oublié. C'est ce qui s'est passé ici, et un certain Elliot Alderson l'a trouvé dans un appareil OnePlus.

Hey @ OnePlus! Je ne pense pas que ce APK EngineerMode doit être dans une version utilisateur …

Cette application est une application système créée par @Qualcomm et personnalisée par @OnePlus. Il est utilisé par l’opérateur en usine pour tester les appareils. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13 novembre 2017

En passant, il a également été trouvé dans l'un des ASUS Zenfones, dans un MIUI ROM, dans le Redmi 3S et dans le OnePlus 5T qui n'existe pas officiellement, mais tout le monde sait déjà qu'il a été montré à au moins quelques personnes. Donc, le voir sur un téléphone de vente au détail n'est pas exactement inconnu.

Une application Android est comme un fichier Zip

Vous le savez peut-être déjà, mais un fichier.apk Android est un dossier compressé et peut être ouvert avec un programme tel que 7 Zip, ou même en changeant l'extension de fichier en.zip et en utilisant un navigateur de fichiers standard. C'est exactement ce que Alderson a trouvé dans l'application d'ingénierie qu'il a trouvée, ce qui lui a permis d'accéder à ses composants, notamment à du bytecode compilé, du type assez facile à décompiler. Et c'est ce qu'il a fait.

Quelques outils et la bonne paire d'yeux suffisent pour voir exactement comment fonctionnent la plupart des applications Android.

Il a trouvé quelques fonctions de l'application qui étaient intéressantes du point de vue de la sécurité. Celui qui donnerait à un utilisateur les privilèges d’administrateur (root) via le pont de débogage Android. Vous trouverez la source décompilée de l'application ici, mais la méthode à l'origine de tout ce problème s'appelle "escalatedup" et vous l'utilisez en l'appelant true ou false, puis en fournissant un mot de passe.

Si vous pouvez fournir la chaîne correcte pour le mot de passe lorsque vous appelez la méthode, les propriétés système "persist.sys.adbroot" et "oem.selinux.reload_policy" sont définies sur true, ce qui signifie que vous disposez d'un accès racine persistant via adb et Vous pouvez modifier le système de fichiers pour y installer physiquement le périphérique.

Et Internet a vite fonctionné, parce que c'est à la fois génial et terrifiant. Génial pour les personnes qui souhaitent rooter leur téléphone OnePlus sans déverrouiller le chargeur de démarrage et terrifiant pour les personnes qui voient le mot «porte dérobée» liée à leur téléphone.

Le mot de passe

Trouver un mot de passe crypté n'est pas facile. Mais sans ce mot de passe, cette application et la méthode qui octroierait un accès root ne feront rien. Après un peu de travail pendant le week-end, Alderson et d'autres chercheurs l'ont trouvé. C'est "Angela".

Avec le mot de passe en main, il était aussi facile d’envoyer la bonne commande et Alderson était alors en mesure de faire tout ce qu’il voulait, y compris l’ajout des fichiers nécessaires à l’enracinement permanent du téléphone. Alderson dit qu'il va publier un outil pour que vous puissiez le faire facilement avec votre propre téléphone OnePlus bientôt.

Qu'est-ce que cela signifie pour les personnes qui ne veulent pas d'un téléphone enraciné?

Heureusement, pas grand chose. Il utilise ADB, il est donc très peu probable que quelqu'un puisse pirater votre téléphone sans que vous le sachiez. Mais il y a toujours une chance que quelqu'un puisse exploiter cela à distance ou par le biais d'une autre application sans que vous le sachiez. Le correctif est simple: OnePlus envoie immédiatement une mise à jour qui supprime l'application d'ingénierie d'usine. Comme dans, faites-le maintenant.

Une autre question est de savoir pourquoi l'application a été laissée dans le logiciel et s'il y avait une intention malveillante derrière celle-ci. OnePlus a récemment été critiqué pour avoir collecté des données contraires à l'éthique. Pourraient-ils également avoir placé une porte dérobée afin que le système puisse espionner les utilisateurs? Tout est possible, mais comme mentionné, ce n'est pas la seule fois où cette application est laissée pour compte. Néanmoins, si cela était involontaire, c’est un travail très bâclé de la part de la société - et s’il est intentionnel, les appels au goudron et aux plumes semblent raisonnables.

Le directeur général de OnePlus, Carl Pei, a réagi, même s’il s’agit d’un non-engagement.

Merci pour le heads up, nous étudions la question.

- Carl Pei (@getpeid) 13 novembre 2017

Blâmer Qualcomm ici est erroné. Il fournit simplement une suite de tests logiciels dont un fabricant a besoin pour construire un téléphone à l'aide de ses outils. Détestez Qualcomm pour la façon dont ses SEP sont tarifés si vous avez besoin d'une raison de haïr, pas pour cela.

Pour sa part, un porte-parole de Qualcomm a émis la déclaration suivante à AC, indiquant que l'application EngineeringMode n'était pas proposée par la société:

Après une enquête approfondie, nous avons déterminé que l'application EngineerMode en question n'avait pas été créée par Qualcomm. Bien que les restes de certains codes sources Qualcomm soient évidents, nous pensons que d’autres reposent sur une application de test Qualcomm portant le même nom, qui se limitait à l’affichage des informations sur les appareils. EngineerMode ne ressemble plus au code d'origine fourni.

Que faire si vous trouvez cette application sur votre téléphone

Recherchez dans la liste des applications sur votre téléphone en ouvrant les paramètres, en appuyant sur Applications, puis sur Afficher les applications système et voyez si EngineerMode est présent dans la liste. Si oui, vous avez cette application sur votre téléphone et vous avez deux options.

  1. Entrez en contact avec Alderson via Twitter si vous souhaitez savoir si votre téléphone peut être associé à l'application d'ingénierie.
  2. Contactez la société auprès de laquelle vous avez acheté votre téléphone pour qu'elle sache qu'elle doit faire quelque chose si vous préférez ne pas avoir d'exploit dans votre liste d'applications.

Il n'y a aucune garantie qu'un de ces choix sera efficace. Les mots de passe cryptés sont difficiles à déchiffrer et les entreprises qui fabriquent et vendent des téléphones Android détestent les mettre à jour. Les utilisateurs avancés pourraient (en théorie) utiliser n'importe quel exploit racine pour obtenir des privilèges élevés, puis supprimer l'application incriminée, mais toutes sortes de chaos pourraient se produire si elles n'étaient pas effectuées correctement. Et probablement même si vous l'avez fait de la bonne façon. Malheureusement, c'est le seul conseil que nous pouvons donner.

Ce n'est pas quelque chose que tout le monde veut voir, surtout Google. Attendez-vous à un correctif … finalement.

La dernière bonne nouvelle est que Google en est certainement plus mécontent que quiconque. C’est exactement le type d’exploit qui est corrigé tous les mois, et autoriser root sans déverrouiller le chargeur de démarrage annule plusieurs couches de sécurité que Google demande de rester intact. Google fera certainement pression sur OnePlus et les autres pour résoudre ce problème (et y apportera probablement toute l'aide possible, car l'équipe de sécurité est cool comme ça). Et Google pourrait même apporter certaines modifications afin que ces types de lacunes cessent de fonctionner dans les versions futures.

Pour le moment, profitez-en si vous souhaitez utiliser votre téléphone. Si vous ne le faites pas, faites attention à ce que vous installez et ne paniquez pas. Au moins pas encore.