OnePlus hat angekündigt, die fragliche App per OTA-Update vom Gerät zu löschen.
OnePlus: Gestern haben wir eine Menge Fragen zu einer APK in verschiedenen Geräten erhalten, unter anderem zu unserem eigenen EngineerMode, und wir möchten erklären, was es ist. EngineerMode ist ein Diagnosetool, das hauptsächlich für Funktionstestsbei der Herstellung und für den After-Sales-Support eingesetzt wird.
Wir haben einige Aussagen von Community-Entwicklern gesehen, die besorgt sind, weil diese APK Root-Rechte gewährt. Die App kann zwar per adb Root aktivieren, ermöglicht jedoch keiner Drittanbieteranwendungen vollständige Root-Rechte. Außerdem ist das Aktivieren von Root-Rechten über adb nur möglich, wenn USB-Debugging eingeschaltet ist. Standardmäßig ist USB-Debugging deaktiviert. Außerdem muss man physischen Zugriff auf das Gerät haben, um die Root-Rechte per adb zu aktivieren.
Obwohl wir dies nicht als ein großes Sicherheitsproblem ansehen, wissen wir, dass Benutzer immer noch Bedenken haben und werden deshalb die Root-Möglichkeit in einem kommenden OTA-Update aus dem EngineerMode entfernen.
[Meldung vom 14. November 2017]
OnePlus ist offenbar ein schwerwiegender sicherheitsrelevanter Fehler unterlaufen. Auf seinen Smartphones OnePlus 3, OnePlus 3T und OnePlus 5 ist eine App vorinstalliert, die ohne großen Aufwand Rootzugriff auf das installierte Android-Betriebssystem gewährt. Die XDA-Developer stufen die App deswegen auch als Hintertür ein, die es Unbefugten unter Umständen erlaubt, die vollständige Kontrolle über die fraglichen OnePlus-Smartphones zu übernehmen.
Der Twitter-Nutzer mit dem Spitznamen „Elliot Anderson„, der die App dekompiliert hat, weist nun auf eine seiner Einschätzung nach sehr interessante Aktivität namens „DiagEnabled“ hin. Sie nutzt die Methode „escalatedUp“, die wiederum die Booleschen Variablen Ja und Nein sowie einen String akzeptiert. Der String wiederum ist ein Passwort. Sobald es die Methode aktiviert, werden die Systemeigenschaften „persist.sys.adbroot“ und „oem.selinux.reload_policy“ auf den Wert 1 gesetzt.
Anschließend lässt sich dem Bericht zufolge die Android Debug Bridge (ADB) als Root ausführen. Das wiederum erlaubt es, vollständigen Root-Zugriff auf das Smartphone zu erhalten, und zwar ohne den Bootloader zuvor zu entsperren.
Darüber hinaus sei es dem Twitter-Nutzer Elliot Anderson zusammen mit zwei anderen Twitter-Mitgliedern gelungen, das Passwort zum Freischalten der Rootfunktion zu ermitteln. Demnach lässt sich die gerootete ADB-Shell nach Eingabe des Kennworts „angela“ starten. Nutzer, die den Fehler nachvollziehen wollen, müssen den Befehl „adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled –es „code“ „angela““ lediglich in die Android Developer Bridge eingeben. Danach werde die Verbindung zu ADB getrennt. Nach dem Aufbau einer neuen Verbindung arbeite man in der gerooteten Shell.
In Kürze soll zudem eine App zur Verfügung stehen, die den Bug ausnutzt. Darüber soll es dann möglich sein, ohne besonderen Aufwand die fraglichen OnePlus-Modelle zu rooten und auch Binaries der Superuser-App SU zu installieren.
Eine Stellungnahme von OnePlus steht noch aus. Da die Engineer-Mode-App nicht deinstalliert werden kann, müsste OnePlus mit einem Software-Update nachbessern und die eigentlich nur für OEMs gedachte App entfernen.
Im Oktober war bekannt geworden, dass OnePlus in großem Umfang Nutzerdaten mitschneidet und an einen bei AWS gehosteten Server übermittelt. Kurz darauf ruderte das Unternehmen aufgrund massiver Beschwerden seiner Nutzer zurück und stellte die Sammlung bestimmter Informationen ein.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…