返回

OnePlus留下了一个后门,允许Root访问,而无需解锁引导加载程序

发布时间:2022-09-24 01:39:47 1028
# android# 恶意软件# 设备# 信息# 软件
oneplus-root-backdoor

就在OnePlus被发现收集用户个人身份信息一个多月后,这家中国智能手机公司被发现在几乎所有OnePlus手机上留下后门。

一个名为“Elliot Anderson”的Twitter用户(以Robot先生的主要角色命名),在所有运行OxygenOS的OnePlus设备中发现了一个后门(漏洞),任何人都可以通过该后门获得对设备的根访问权限。
 
所讨论的申请是“工程师模式“高通公司为设备制造商开发的诊断测试应用程序,可轻松测试设备的所有硬件组件。

这个APK是预装的(不小心落下)在大多数OnePlus设备上,包括OnePlus 2、3、3T和新推出的OnePlus 5。我们可以在OnePlus 2、3和5上确认它的存在。

您还可以检查OnePlus设备上是否安装了此应用程序。为此,只需进入设置,打开应用程序,从右上角菜单(三个点)启用显示系统应用程序,然后搜索EngineerMode。APK在列表中。
oneplus

如果有,任何可以物理访问你的设备的人都可以利用EngineerMode在你的智能手机上获得根访问权限。

EngineerMode设计用于诊断GPS问题、检查设备的根状态、执行一系列自动化“生产线”测试等。

在对EngineerMod APK进行反编译后,Twitter用户发现了“DiageEnabled”活动,如果使用特定密码打开该活动(这是“安吉拉”,是在逆向工程后发现的)允许用户在智能手机,甚至不用解锁引导程序。
 
尽管该应用程序在野外被利用的可能性很低,但对于OnePlus用户来说,这似乎是一个严重的安全问题,因为任何人都可以使用简单的命令实现根访问。
root-oneplus-android-phone

此外,有了根访问权限,攻击者可以在受害者的OnePlus手机上执行许多危险任务,包括秘密安装复杂的间谍恶意软件,这很难检测或删除。

同时,为了保护自己和设备,OnePlus用户只需在手机上禁用root即可。为此,在ADB外壳上运行以下命令:
“setprop persist.sys.adb.engineermode 0”和“setprop persist.sys.adbroot 0”或调用代码
针对这一问题,OnePlus联合创始人卡尔·佩伊表示,公司正在调查此事。

这名Twitter用户承诺,将为使用此漏洞的OnePlus设备发布一个一键式寻根应用程序。我们会尽快更新这篇文章。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线