Logo id.androidermagazine.com
Logo id.androidermagazine.com

Oneplus root 'backdoor': apa itu, apa yang bukan, dan apa yang perlu Anda ketahui [pembaruan]

Daftar Isi:

Anonim

Anda mungkin pernah mendengar bahwa OnePlus meninggalkan "pintu belakang" di OnePlus 3, OnePlus 3T, dan OnePlus 5 yang dapat digunakan untuk melakukan root pada ponsel tanpa membuka kunci bootloader. Jika Anda tipe orang yang menganggap ini adalah berita hebat, Anda sudah tahu ke mana harus mencari instruksi dan unduhan untuk bermain sendiri. Tetapi jika Anda tidak menyukai hal-hal semacam ini, Anda mungkin memiliki beberapa pertanyaan, terutama jika Anda memiliki ponsel OnePlus sendiri. Anda juga harus, karena ada kemungkinan besar Anda memiliki banyak informasi pribadi yang tersimpan di ponsel Anda dan ingin menyimpan sebagian besar informasi pribadi.

Jadi mari kita bicara tentang apa yang kita lihat dan semua yang perlu Anda ketahui tentang itu.

Pembaruan: OnePlus telah merespons klaim di forum resminya:

Kemarin, kami menerima banyak pertanyaan mengenai apk yang ditemukan di beberapa perangkat, termasuk perangkat kami sendiri, bernama EngineerMode, dan kami ingin menjelaskan apa itu. EngineerMode adalah alat diagnostik yang terutama digunakan untuk pengujian fungsionalitas lini produksi pabrik dan dukungan purna jual.

Kami telah melihat beberapa pernyataan oleh pengembang komunitas yang khawatir karena apk ini memberikan hak akses root. Meskipun, ini dapat mengaktifkan adb root yang memberikan hak istimewa untuk perintah adb, itu tidak akan membiarkan aplikasi pihak ketiga mengakses hak istimewa root penuh. Selain itu, adb root hanya dapat diakses jika debugging USB, yang dinonaktifkan secara default, diaktifkan, dan segala jenis akses root masih akan memerlukan akses fisik ke perangkat Anda.

Meskipun kami tidak melihat ini sebagai masalah keamanan utama, kami memahami bahwa pengguna mungkin masih memiliki masalah dan karenanya kami akan menghapus fungsi root adb dari EngineerMode di OTA mendatang.

Pintu belakang'

Backdoor adalah deskripsi yang bagus tentang apa yang terjadi karena memang itulah yang terjadi. Ada perangkat lunak pada ponsel OnePlus yang terpengaruh yang dapat digunakan untuk mendapatkan kendali atas sistem. Tapi itu tidak pernah dimaksudkan untuk berada di sana setelah telepon dijual.

Ya, ada aplikasi di beberapa ponsel OnePlus yang memiliki fungsi admin. Dan itu seharusnya tidak ada di sana.

Aplikasi yang dimaksud pada awalnya berasal dari Qualcomm, yang membuat SoC untuk semua ponsel OnePlus. Ini adalah aplikasi khusus (ya, itu pada dasarnya hanya sebuah aplikasi) yang disediakan oleh Qualcomm bahwa perusahaan yang membuat ponsel menggunakan perangkat keras Qualcomm dapat digunakan untuk menguji fitur dan fungsi perangkat keras Qualcomm tersebut selama pengembangan.

Qualcomm menyediakan jenis aplikasi ini untuk setiap perusahaan yang membeli perangkat kerasnya, meskipun itu sedikit disesuaikan dengan versi chipset sehingga dapat berbeda dari ponsel ke ponsel. Biasanya, itu dihapus ketika perangkat lunak pengiriman akhir dibangun dan melintas ke telepon ritel, tetapi kadang-kadang terlupakan dan tertinggal. Itulah yang terjadi di sini, dan seorang rekan bernama Elliot Alderson menemukannya di perangkat OnePlus.

Hai @ OnePlus! Saya tidak berpikir ini APK EngineerMode harus dalam membangun pengguna … ????‍♂️

Aplikasi ini adalah aplikasi sistem yang dibuat oleh @Qualcomm dan dikustomisasi oleh @OnePlus. Ini digunakan oleh operator di pabrik untuk menguji perangkat. pic.twitter.com/lCV5euYiO6

- Elliot Alderson (@ fs0c131y) 13 November 2017

Selain itu, ini juga ditemukan di salah satu ASUS Zenfones, di dalam MIUI ROM, di Redmi 3S dan OnePlus 5T yang tidak secara resmi ada, tetapi semua orang yang sudah tahu telah ditunjukkan kepada setidaknya beberapa orang. Jadi melihatnya di telepon ritel tidak pernah terdengar.

Aplikasi Android seperti file Zip

Anda mungkin sudah mengetahui hal ini, tetapi file Android.apk adalah folder terkompresi dan dapat dibuka dengan program seperti 7 Zip, atau bahkan dengan mengubah ekstensi file menjadi.zip dan menggunakan browser file biasa. Alderson melakukan hal itu pada aplikasi rekayasa yang ia temukan, dan yang memberikan akses ke komponen aplikasi termasuk beberapa bytecode yang dikompilasi - jenis yang cukup mudah untuk didekompilasi. Dan itulah yang dia lakukan.

Hanya beberapa alat dan sepasang mata yang tepat yang diperlukan untuk melihat persis bagaimana sebagian besar aplikasi Android bekerja.

Dia menemukan beberapa fungsi aplikasi yang menarik dari sudut pandang keamanan. Satu khusus yang akan memberikan hak admin pengguna (root) melalui Android Debug Bridge. Anda akan menemukan sumber yang didekompilasi dari aplikasi di sini, tetapi metode yang menyebabkan semua keributan diberi label sebagai "escalatedup" dan Anda menggunakannya dengan menyebutnya benar atau salah, lalu memberikan kata sandi.

Jika Anda dapat memberikan string yang tepat untuk kata sandi saat Anda memanggil metode, itu menetapkan properti sistem "persist.sys.adbroot" dan "oem.selinux.reload_policy" menjadi true, yang berarti Anda memiliki akses root persisten melalui adb dan dapat mengubah sistem file untuk secara fisik melakukan root pada perangkat.

Dan internet dengan cepat berlari dengan ini, karena itu mengagumkan dan sekaligus menakutkan. Luar biasa bagi orang-orang yang ingin me-rooting ponsel OnePlus mereka tanpa membuka kunci bootloader, dan menakutkan bagi orang-orang yang melihat kata "pintu belakang" terikat pada ponsel mereka.

Kata sandi

Menemukan kata sandi terenkripsi tidak mudah. Tetapi tanpa kata sandi itu, aplikasi ini dan metode yang akan memberikan akses root tidak benar-benar melakukan apa pun. Setelah sedikit bekerja selama akhir pekan, Alderson dan beberapa peneliti lain menemukannya. Itu "angela."

Dengan kata sandi di tangan, semudah mengirim perintah yang tepat dan Alderson kemudian dapat melakukan apa pun yang dia inginkan, termasuk menambahkan file yang diperlukan untuk secara permanen me-root ponsel. Alderson mengatakan dia akan merilis alat sehingga Anda dapat segera melakukan ini dengan telepon OnePlus Anda sendiri.

Apa artinya ini bagi orang yang tidak ingin ponsel yang di-rooting?

Untungnya, tidak banyak. Ini menggunakan ADB sehingga sangat tidak mungkin seseorang dapat meretas telepon Anda tanpa Anda sadari. Tetapi selalu ada kemungkinan seseorang akan dapat mengeksploitasi ini dari jarak jauh atau melalui aplikasi lain tanpa sepengetahuan Anda. Cara mengatasinya mudah - OnePlus segera mengirimkan pembaruan yang menghapus aplikasi rekayasa pabrik. Seperti dalam, lakukan sekarang juga.

Pertanyaan lain adalah mengapa aplikasi dibiarkan dalam perangkat lunak dan jika ada niat jahat di baliknya. OnePlus baru-baru ini dikecam karena pengumpulan data yang tidak etis. Mungkinkah mereka juga telah menempatkan pintu belakang sehingga dapat memata-matai pengguna? Apa pun mungkin, tetapi seperti yang disebutkan, ini bukan satu-satunya saat kami melihat aplikasi ini ketinggalan. Namun, jika ini tidak disengaja itu pekerjaan yang sangat ceroboh dari perusahaan - dan jika disengaja, panggilan untuk tar dan bulu terdengar masuk akal.

CEO OnePlus Carl Pei telah merespons, meskipun tidak komitmen seperti yang Anda bayangkan.

Terima kasih atas perhatiannya, kami melihatnya.

- Carl Pei (@getpeid) 13 November 2017

Menyalahkan Qualcomm di sini adalah salah arah. Ini hanya menyediakan suite uji perangkat lunak bahwa produsen perlu membangun ponsel menggunakan barang-barang mereka. Benci Qualcomm untuk cara harga SEP nya jika Anda membutuhkan alasan untuk membenci, bukan karena ini.

Untuk bagiannya, juru bicara Qualcomm mengeluarkan AC pernyataan berikut, mengatakan bahwa aplikasi EngineeringMode bukan dari perusahaan:

Setelah penyelidikan mendalam, kami telah menentukan bahwa aplikasi EngineerMode yang dimaksud tidak dibuat oleh Qualcomm. Meskipun sisa beberapa kode sumber Qualcomm jelas, kami percaya bahwa yang lain dibangun di atas masa lalu, aplikasi pengujian Qualcomm yang sama yang terbatas untuk menampilkan informasi perangkat. EngineerMode tidak lagi menyerupai kode asli yang kami sediakan.

Apa yang harus dilakukan jika Anda menemukan aplikasi ini di ponsel Anda

Cari di daftar aplikasi di ponsel Anda dengan membuka Pengaturan, mengetuk Aplikasi kemudian mengetuk Tampilkan aplikasi sistem dan melihat apakah EngineerMode ada dalam daftar. Jika demikian, Anda memiliki aplikasi ini di ponsel Anda dan Anda memiliki dua opsi.

  1. Hubungi Alderson melalui Twitter jika Anda ingin membantu melihat apakah ponsel Anda dapat di-rooting dengan aplikasi teknik.
  2. Hubungi perusahaan tempat Anda membeli ponsel sehingga mereka tahu bahwa perlu melakukan sesuatu tentang hal itu jika Anda lebih suka tidak memiliki kemungkinan eksploitasi dalam daftar aplikasi Anda.

Tidak ada jaminan salah satu dari pilihan ini akan efektif. Kata sandi terenkripsi sulit untuk diretas dan perusahaan yang membuat dan menjual ponsel Android tidak suka memperbaruinya. Pengguna mahir dapat (secara teori) menggunakan eksploitasi root apa saja untuk mendapatkan hak istimewa yang lebih tinggi kemudian menghapus aplikasi yang menyinggung, tetapi segala macam kekacauan bisa terjadi jika tidak dilakukan dengan cara yang benar. Dan mungkin bahkan jika Anda melakukannya dengan cara yang benar. Sayangnya, ini adalah satu-satunya saran yang dapat kami berikan.

Ini bukan sesuatu yang ingin dilihat siapa pun, terutama Google. Harapkan perbaikan … pada akhirnya.

Bagian terakhir dari kabar baik adalah bahwa Google pasti lebih tidak senang dengan hal ini daripada orang lain yang terlibat. Ini persis jenis eksploit yang ditambal setiap bulan, dan memungkinkan root tanpa membuka bootloader mengalahkan beberapa lapisan keamanan yang dituntut Google tetap utuh. Google pasti akan menekan OnePlus dan yang lainnya untuk mengatasi ini (dan kemungkinan membantu dengan cara apa pun yang mereka bisa, karena tim keamanan keren seperti itu). Dan Google bahkan mungkin membuat beberapa perubahan sehingga celah seperti ini akan berhenti berfungsi di versi mendatang.

Untuk saat ini, nikmati ini jika Anda ingin me-root ponsel Anda. Jika tidak, berhati-hatilah dengan apa yang Anda instal dan jangan panik. Setidaknya belum.