Wszystkie telefony OnePlus 3 z softem OxygenOS do wersji 4.0.1 z poważną luką w bootloaderze

12 stycznia, 2017

Podatność zgłosił użytkownik Roee Hay z IBM X-Force Application Security Research Team, który odkrył, że wykorzystując atak fizyczny na urządzenie […]:

  • zrestartowanie urządzenia w trybie znanym jako „fastboot” – co może być wykonane bez żadnego uwierzytelnienia – naciskając przycisk zwiększający poziom głośności podczas uruchomienia telefonu lub korzystając z podłączonej zainfekowanej ładowarki,

[…] lub zdalny […]:

  • infekując wcześniej narzędzie ADB (Android Debug Bridge), które zrestartuje telefon komendą „adb reboot bootloader” i uruchomi go w trybie „fastboot”,

[…] może doprowadzić do uruchomienia kolejnej komendy w trybie fastboot: „fastboot oem selinux permissive”, która wykorzystując słabości w modyfikacji jądra SELinux (SELinux lub Security-Enhanced Linux, to moduł bezpieczeństwa jądra Linux, który pozwala zarządzać polityką bezpieczeństwa: SELinux został wprowadzony do Androida od wersji 4.3. Ten obowiązkowy system kontroli dostępu pomaga zapobiegać atakom przekroczenia uprawnień / uzyskanie roota. SELinux w Androidzie to pierwsza linia zabezpieczająca, która chroni użytkowników przed takimi atakami), co poważnie może osłabić bezpieczeństwo urządzenia, skąd kolejne możliwości do exploitowania telefonu to tylko kwestia czasu i wyobraźni atakującego:

fastboot oem selinux permissive 
...
OKAY [ 0.045s] finished. total time: 0.047s 
....
OnePlus3:/ $ getenforce
Permissive OnePlus3:/ $

Podatne na ten atak są urządzenia One Plus 3 i One Plus 3T. Nie zmienia to jednak faktu, że atak jest bardzo trudny do przeprowadzenia w rzeczywistości.

Użytkownicy wspominanych urządzeń powinni czekać na aktualizację producenta.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]