OnePlus留下了一个后门,允许Root访问,而无需解锁引导加载程序
发布时间:2022-09-24 01:39:47 1028
相关标签: # android# 恶意软件# 设备# 信息# 软件

就在OnePlus被发现收集用户个人身份信息一个多月后,这家中国智能手机公司被发现在几乎所有OnePlus手机上留下后门。
一个名为“Elliot Anderson”的Twitter用户(以Robot先生的主要角色命名),在所有运行OxygenOS的OnePlus设备中发现了一个后门(漏洞),任何人都可以通过该后门获得对设备的根访问权限。
这个APK是预装的(不小心落下)在大多数OnePlus设备上,包括OnePlus 2、3、3T和新推出的OnePlus 5。我们可以在OnePlus 2、3和5上确认它的存在。
您还可以检查OnePlus设备上是否安装了此应用程序。为此,只需进入设置,打开应用程序,从右上角菜单(三个点)启用显示系统应用程序,然后搜索EngineerMode。APK在列表中。

如果有,任何可以物理访问你的设备的人都可以利用EngineerMode在你的智能手机上获得根访问权限。
EngineerMode设计用于诊断GPS问题、检查设备的根状态、执行一系列自动化“生产线”测试等。
在对EngineerMod APK进行反编译后,Twitter用户发现了“DiageEnabled”活动,如果使用特定密码打开该活动(这是“安吉拉”,是在逆向工程后发现的)允许用户在智能手机,甚至不用解锁引导程序。

此外,有了根访问权限,攻击者可以在受害者的OnePlus手机上执行许多危险任务,包括秘密安装复杂的间谍恶意软件,这很难检测或删除。
同时,为了保护自己和设备,OnePlus用户只需在手机上禁用root即可。为此,在ADB外壳上运行以下命令:
“setprop persist.sys.adb.engineermode 0”和“setprop persist.sys.adbroot 0”或调用代码针对这一问题,OnePlus联合创始人卡尔·佩伊表示,公司正在调查此事。
这名Twitter用户承诺,将为使用此漏洞的OnePlus设备发布一个一键式寻根应用程序。我们会尽快更新这篇文章。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报