Categories: MobileMobile OS

OnePlus: Vorinstallierte App ermöglicht Root-Zugriff [Update]

OnePlus hat angekündigt, die fragliche App per OTA-Update vom Gerät zu löschen.

OnePlus: Gestern haben wir eine Menge Fragen zu einer APK in verschiedenen Geräten erhalten, unter anderem zu unserem eigenen EngineerMode, und wir möchten erklären, was es ist. EngineerMode ist ein Diagnosetool, das hauptsächlich für Funktionstestsbei der Herstellung und für den After-Sales-Support eingesetzt wird.

Wir haben einige Aussagen von Community-Entwicklern gesehen, die besorgt sind, weil diese APK Root-Rechte gewährt. Die App kann zwar per adb Root aktivieren, ermöglicht jedoch keiner Drittanbieteranwendungen vollständige Root-Rechte. Außerdem ist das Aktivieren von Root-Rechten über adb nur möglich, wenn USB-Debugging eingeschaltet ist. Standardmäßig ist USB-Debugging deaktiviert. Außerdem muss man physischen Zugriff auf das Gerät haben, um die Root-Rechte per adb zu aktivieren.

Obwohl wir dies nicht als ein großes Sicherheitsproblem ansehen, wissen wir, dass Benutzer immer noch Bedenken haben und werden deshalb die Root-Möglichkeit in einem kommenden OTA-Update aus dem EngineerMode entfernen.

[Meldung vom 14. November 2017]

OnePlus ist offenbar ein schwerwiegender sicherheitsrelevanter Fehler unterlaufen. Auf seinen Smartphones OnePlus 3, OnePlus 3T und OnePlus 5 ist eine App vorinstalliert, die ohne großen Aufwand Rootzugriff auf das installierte Android-Betriebssystem gewährt. Die XDA-Developer stufen die App deswegen auch als Hintertür ein, die es Unbefugten unter Umständen erlaubt, die vollständige Kontrolle über die fraglichen OnePlus-Smartphones zu übernehmen.

Bei der App namens „Engineer Mode“ handelt es sich um eine von Qualcomm entwickelte Systemanwendung, die der Chiphersteller seinen OEM-Kunden zum Testen ihrer Hardwarekomponenten zur Verfügung stellt. Sie kann mit jedem Activity Launcher gestartet werden.

Der Twitter-Nutzer mit dem Spitznamen „Elliot Anderson„, der die App dekompiliert hat, weist nun auf eine seiner Einschätzung nach sehr interessante Aktivität namens „DiagEnabled“ hin. Sie nutzt die Methode „escalatedUp“, die wiederum die Booleschen Variablen Ja und Nein sowie einen String akzeptiert. Der String wiederum ist ein Passwort. Sobald es die Methode aktiviert, werden die Systemeigenschaften „persist.sys.adbroot“ und „oem.selinux.reload_policy“ auf den Wert 1 gesetzt.

Anschließend lässt sich dem Bericht zufolge die Android Debug Bridge (ADB) als Root ausführen. Das wiederum erlaubt es, vollständigen Root-Zugriff auf das Smartphone zu erhalten, und zwar ohne den Bootloader zuvor zu entsperren.

Darüber hinaus sei es dem Twitter-Nutzer Elliot Anderson zusammen mit zwei anderen Twitter-Mitgliedern gelungen, das Passwort zum Freischalten der Rootfunktion zu ermitteln. Demnach lässt sich die gerootete ADB-Shell nach Eingabe des Kennworts „angela“ starten. Nutzer, die den Fehler nachvollziehen wollen, müssen den Befehl „adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled –es „code“ „angela““ lediglich in die Android Developer Bridge eingeben. Danach werde die Verbindung zu ADB getrennt. Nach dem Aufbau einer neuen Verbindung arbeite man in der gerooteten Shell.

In Kürze soll zudem eine App zur Verfügung stehen, die den Bug ausnutzt. Darüber soll es dann möglich sein, ohne besonderen Aufwand die fraglichen OnePlus-Modelle zu rooten und auch Binaries der Superuser-App SU zu installieren.

Eine Stellungnahme von OnePlus steht noch aus. Da die Engineer-Mode-App nicht deinstalliert werden kann, müsste OnePlus mit einem Software-Update nachbessern und die eigentlich nur für OEMs gedachte App entfernen.

Im Oktober war bekannt geworden, dass OnePlus in großem Umfang Nutzerdaten mitschneidet und an einen bei AWS gehosteten Server übermittelt. Kurz darauf ruderte das Unternehmen aufgrund massiver Beschwerden seiner Nutzer zurück und stellte die Sammlung bestimmter Informationen ein.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

3 Stunden ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

5 Stunden ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

22 Stunden ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

1 Tag ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

1 Tag ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Tagen ago