Talaan ng mga Nilalaman:
- Ang 'backdoor'
- Ang isang Android app ay tulad ng isang Zip file
- Ang password
- Ano ang kahulugan nito para sa mga taong hindi nais ng isang naka-ugat na telepono?
- Ano ang gagawin kung nahanap mo ang app na ito sa iyong telepono
Maaaring narinig mo na ang OnePlus ay nag-iwan ng isang "backdoor" sa OnePlus 3, ang OnePlus 3T, at OnePlus 5 na maaaring magamit upang ma-root ang isang telepono nang hindi ina-unlock ang bootloader. Kung ikaw ang uri ng tao na nag-iisip na ito ay mahusay na balita, alam mo na kung saan hahanapin ang mga tagubilin at pag-download upang i-play ito sa iyong sarili. Ngunit kung hindi ka sa lahat ng ganitong uri ng bagay marahil ay mayroon kang ilang mga katanungan, lalo na kung mayroon kang isang telepono ng OnePlus. Gayundin dapat mong, dahil mayroong isang magandang pagkakataon mayroon kang maraming personal na impormasyon na nakaimbak sa iyong telepono at nais mong panatilihing pribado ang karamihan.
Kaya pag-usapan natin kung ano ang nakikita natin at lahat ng kailangan mong malaman tungkol dito.
Update: Tumugon ang OnePlus sa mga paghahabol sa opisyal nitong forum:
Kahapon, nakatanggap kami ng maraming mga katanungan tungkol sa isang apk na natagpuan sa ilang mga aparato, kabilang ang aming sarili, na pinangalanan na EngineerMode, at nais naming ipaliwanag kung ano ito. Ang EngineerMode ay isang tool na diagnostic na pangunahing ginagamit para sa pagsubok sa pag-andar ng linya ng pabrika at pagkatapos ng suporta sa mga benta.
Nakita namin ang maraming mga pahayag ng mga developer ng komunidad na nag-aalala dahil ang apk na ito ay nagbibigay ng mga pribilehiyo sa ugat. Samantalang, maaari nitong paganahin ang adb root na nagbibigay ng mga pribilehiyo para sa mga utos ng adb, hindi nito papayagan na ma-access ng mga 3rd-party na app ang buong pribilehiyo ng ugat. Bilang karagdagan, ang adb root ay maa-access lamang kung ang USB debugging, na naka-off sa default, ay naka-on, at ang anumang uri ng pag-access sa ugat ay nangangailangan pa rin ng pisikal na pag-access sa iyong aparato.
Habang hindi namin ito nakikita bilang isang pangunahing isyu sa seguridad, naiintindihan namin na ang mga gumagamit ay maaaring magkaroon pa rin ng mga alalahanin at samakatuwid ay aalisin namin ang adb root function mula sa EngineerMode sa isang paparating na OTA.
Ang 'backdoor'
Ang backdoor ay isang mahusay na paglalarawan ng kung ano ang nangyayari dahil iyon talaga ang nangyayari. Mayroong isang piraso ng software sa mga apektadong mga telepono ng OnePlus na maaaring magamit upang makakuha ng kontrol ng system. Ngunit hindi ito kailanman sinadya upang makarating doon kapag ang telepono ay umakyat para ibenta.
Oo, mayroong isang app sa ilang mga telepono ng OnePlus na may function ng admin. At hindi ito dapat naroroon.
Ang app na pinag-uusapan sa una ay nagmula sa Qualcomm, na gumagawa ng SoC para sa lahat ng mga telepono ng OnePlus. Ito ay isang espesyal na app (oo, ito ay isa lamang isang app) na ibinigay ng Qualcomm na ang isang kumpanya na gumagawa ng mga telepono gamit ang Qualcomm hardware ay maaaring magamit upang subukan ang mga tampok at pag-andar ng Qualcomm hardware sa panahon ng pag-unlad.
Nagbibigay ang Qualcomm ng ganitong uri ng app sa bawat kumpanya na bumili ng kanyang hardware, kahit na iniayon sa bersyon ng chipset nang maayos upang maaari itong maging iba sa telepono sa telepono. Karaniwan, ito ay tinanggal kapag ang panghuling software ng pagpapadala ay itinayo at pinalabas sa mga tingi na telepono, ngunit kung minsan nakakalimutan at naiwan. Iyon ang nangyari dito, at isang kapwa na may pangalan na Elliot Alderson ay natagpuan ito sa isang aparato ng OnePlus.
Hoy @OnePlus! Hindi sa palagay ko ang EngineerMode APK ay dapat na nasa isang build ng gumagamit … ????♂️ Ang app na ito ay isang system app na ginawa ng @Qualcomm at na-customize ng @OnePlus. Ginagamit ito ng operator sa pabrika upang subukan ang mga aparato. pic.twitter.com/lCV5euYiO6
- Elliot Alderson (@ fs0c131y) Nobyembre 13, 2017
Bilang isang tabi, natagpuan din ito sa isa sa mga ASUS Zenfones, sa loob ng isang MIUI ROM, sa Redmi 3S at ang OnePlus 5T na hindi opisyal na umiiral, ngunit alam ng lahat na naipakita nang hindi bababa sa iilang tao. Kaya't nakikita ito sa isang tingi na telepono ay hindi eksaktong naririnig.
Ang isang Android app ay tulad ng isang Zip file
Maaaring alam mo na ito, ngunit ang isang file na.apk ng Android ay isang naka-compress na folder at maaring mabuksan gamit ang isang programa tulad ng 7 Zip, o kahit na sa pamamagitan ng pagbabago ng extension ng file sa.zip at gamit ang isang regular na browser browser. Ginawa lamang ni Alderson iyon sa engineering app na natagpuan niya, at nagbigay ng pag-access sa mga bahagi ng app kasama ang ilang mga pinagsama-samang bytecode - ang uri na medyo madaling mabulok. At iyon ang ginawa niya.
Ang ilang mga tool at tamang pares ng mga mata ay kinakailangan upang makita nang eksakto kung paano gumagana ang karamihan sa mga Android apps.
Natagpuan niya ang ilang mga pag-andar ng app na kawili-wili mula sa isang punto ng seguridad. Ang isang partikular na magbibigay sa isang pribilehiyo ng admin ng gumagamit (root) sa pamamagitan ng Android Debug Bridge. Malalaman mo ang nabulok na mapagkukunan ng app dito, ngunit ang pamamaraan na nagdudulot ng lahat ng pag-aalala ay may label na "escalatedup" at gagamitin mo ito sa pamamagitan ng pagtawag ito ng totoo o hindi totoo, pagkatapos ay nagbibigay ng isang password.
Kung maaari kang magbigay ng tamang string para sa password kapag tumawag ka ng pamamaraan, itinatakda nito ang mga katangian ng system na "persist.sys.adbroot" at "oem.selinux.reload_policy" sa totoo, na nangangahulugang mayroon kang isang patuloy na pag-access sa ugat sa pamamagitan ng adb at maaaring baguhin ang file system upang pisikal na ugat ang aparato.
At ang internet ay mabilis na tumakbo kasama ito, dahil ito ay kahanga-hanga at kakila-kilabot lahat nang sabay-sabay. Kahanga-hanga para sa mga taong nais na ma-root ang kanilang telepono ng OnePlus nang hindi binubuksan ang bootloader, at nakasisindak sa mga taong nakakakita ng salitang "backdoor" na nakatali sa kanilang telepono.
Ang password
Hindi madali ang paghahanap ng naka-encrypt na password. Ngunit kung wala ang password na ito, ang app na ito at ang pamamaraan na magbibigay ng pag-access sa ugat ay hindi talagang gumawa ng anuman. Matapos ang kaunting trabaho sa katapusan ng linggo, natagpuan ito ni Alderson at ilang iba pang mga mananaliksik. Ito ay "angela."
Gamit ang password sa kamay, ito ay kasing dali ng pagpapadala ng tamang utos at pagkatapos ay nagawa ni Alderson ang anumang nais niya, kasama ang pagdaragdag ng mga file na kinakailangan upang permanenteng ma-root ang telepono. Sinabi ni Alderson na ilalabas niya ang isang tool upang madali mo itong magawa sa iyong sariling telepono ng OnePlus sa lalong madaling panahon.
Ano ang kahulugan nito para sa mga taong hindi nais ng isang naka-ugat na telepono?
Sa kabutihang palad, hindi gaanong. Gumagamit ito ng ADB kaya hindi malamang na maaaring may mag-hack sa iyong telepono nang hindi mo alam. Ngunit palaging may isang pagkakataon na ang isang tao ay maaaring mapagsamantalahan ito nang malayuan o sa pamamagitan ng isa pang app nang hindi mo alam. Ang pag-aayos ay madali - Nagpapadala ang OnePlus ng isang pag-update kaagad na nag-aalis ng pabrika ng engineering engineering. Tulad ng sa, gawin ito ngayon.
Ang isa pang katanungan ay kung bakit ang app ay naiwan sa software at kung mayroong anumang masamang hangarin sa likod nito. Ang OnePlus ay dumating sa ilalim ng apoy kamakailan para sa ilang mga hindi etikal na koleksyon ng data. Maaari rin silang maglagay ng isang backdoor upang ang mga maniktik sa mga gumagamit? Posible ang anumang bagay, ngunit tulad ng nabanggit, hindi ito ang tanging oras na nakita namin ang app na ito ay maiiwan. Gayunpaman, kung hindi ito sinasadya ito ay napaka-banayad na gawain mula sa kumpanya - at kung sinasadya, tumawag nang makatwiran ang mga tar at balahibo.
Ang CEO ng OnePlus na si Carl Pei ay tumugon, bagaman ito ay hindi komisyon na nais mong isipin.
Salamat sa ulo, kami ay naghahanap dito.
- Carl Pei (@getpeid) Nobyembre 13, 2017
Ang pagsisinungaling Qualcomm dito ay nagkamali. Nagbibigay lang ito ng isang suite ng software test na kailangan ng isang tagagawa upang makabuo ng telepono gamit ang kanilang mga gamit. Ang pagkamuhi sa Qualcomm para sa paraan ng mga SEP nito ay naka-presyo kung kailangan mo ng isang dahilan upang mapoot, hindi para dito.
Para sa bahagi nito, isang tagapagsalita ng Qualcomm ang naglabas ng AC sa sumusunod na pahayag, na nagsasabing ang EngineeringMode app ay hindi mula sa kumpanya:
Matapos ang isang malalim na pagsisiyasat, natukoy namin na ang EngineerMode app na pinag-uusapan ay hindi isinulat ng Qualcomm. Kahit na ang mga labi ng ilang Qualcomm source code ay maliwanag, naniniwala kami na ang iba ay binuo sa isang nakaraan, katulad na pinangalanan na Qualcomm testing app na limitado sa pagpapakita ng impormasyon ng aparato. Hindi na kahawig ng EngineerMode ang orihinal na code na ibinigay namin.
Ano ang gagawin kung nahanap mo ang app na ito sa iyong telepono
Tumingin sa listahan ng app sa iyong telepono sa pamamagitan ng pagbubukas ng Mga Setting, pag-tap sa Mga Apps pagkatapos ng pag-tap sa Ipakita ang mga application ng system at tingnan kung ang EngineerMode ay nasa listahan. Kung gayon, mayroon ka ng app na ito sa iyong telepono at mayroon kang dalawang mga pagpipilian.
- Makipag-ugnay sa Alderson sa pamamagitan ng Twitter kung nais mong makatulong na makita kung ang iyong telepono ay maaaring ma-root sa engineering app.
- Makipag-ugnay sa kumpanyang binili mo ang iyong telepono mula sa sa gayon alam nila na kailangang gumawa ng isang bagay tungkol dito kung mas gugustuhin mong hindi magkaroon ng isang posibleng pagsamantalahan sa iyong listahan ng app.
Walang garantiya alinman sa mga pagpipilian na ito ay magiging epektibo. Ang mga naka-encrypt na password ay matigas na pumutok at ang mga kumpanya na gumawa at nagbebenta ng mga telepono sa Android ay galit na mai-update ang mga ito. Ang mga advanced na gumagamit ay maaaring (sa teorya) gumamit ng anumang gamut na pagsamantalahan upang makakuha ng matataas na pribilehiyo pagkatapos alisin ang nakakasakit na app, ngunit ang lahat ng mga uri ng kaguluhan ay maaaring mangyari kung hindi ginawa lamang sa tamang paraan. At marahil kahit na ginawa mo ito ng tamang paraan. Sa kasamaang palad, ito lamang ang payo na maibibigay namin.
Ito ay hindi isang bagay na nais makita, lalo na sa Google. Asahan ang isang pag-aayos … kalaunan.
Ang pangwakas na mabuting balita ay ang Google ay tiyak na hindi nasisiyahan tungkol dito kaysa sa sinumang kasangkot. Ito ang eksaktong uri ng pagsasamantala na makakakuha ng patched bawat buwan, at ang pagpapahintulot sa ugat nang hindi binubuksan ang bootloader ay natalo ang ilang mga layer ng seguridad na hinihiling ng Google na manatiling buo. Tiyak na pipilitin ng Google ang OnePlus at ang iba pa na tugunan ito (at malamang na makakatulong sa anumang paraan, dahil ang pangkat ng seguridad ay cool na tulad nito). At maaaring gumawa pa ang Google ng ilang mga pagbabago kaya't ang mga ganitong uri ng mga lobo ay titigil sa pagtatrabaho sa mga bersyon sa hinaharap.
Gayunman, sa ngayon, tangkilikin ito kung nais mong i-root ang iyong telepono. Kung hindi ka, mag-ingat sa iyong nai-install at huwag mag-panic. Hindi bababa sa hindi pa.