Wszystkie telefony OnePlus 3 z softem OxygenOS do wersji 4.0.1 z poważną luką w bootloaderze

12 stycznia, 2017

Podatność zgłosił użytkownik Roee Hay z IBM X-Force Application Security Research Team, który odkrył, że wykorzystując atak fizyczny na urządzenie […]:

  • zrestartowanie urządzenia w trybie znanym jako „fastboot” – co może być wykonane bez żadnego uwierzytelnienia – naciskając przycisk zwiększający poziom głośności podczas uruchomienia telefonu lub korzystając z podłączonej zainfekowanej ładowarki,

[…] lub zdalny […]:

  • infekując wcześniej narzędzie ADB (Android Debug Bridge), które zrestartuje telefon komendą „adb reboot bootloader” i uruchomi go w trybie „fastboot”,

[…] może doprowadzić do uruchomienia kolejnej komendy w trybie fastboot: „fastboot oem selinux permissive”, która wykorzystując słabości w modyfikacji jądra SELinux (SELinux lub Security-Enhanced Linux, to moduł bezpieczeństwa jądra Linux, który pozwala zarządzać polityką bezpieczeństwa: SELinux został wprowadzony do Androida od wersji 4.3. Ten obowiązkowy system kontroli dostępu pomaga zapobiegać atakom przekroczenia uprawnień / uzyskanie roota. SELinux w Androidzie to pierwsza linia zabezpieczająca, która chroni użytkowników przed takimi atakami), co poważnie może osłabić bezpieczeństwo urządzenia, skąd kolejne możliwości do exploitowania telefonu to tylko kwestia czasu i wyobraźni atakującego:

fastboot oem selinux permissive 
...
OKAY [ 0.045s] finished. total time: 0.047s 
....
OnePlus3:/ $ getenforce
Permissive OnePlus3:/ $

Podatne na ten atak są urządzenia One Plus 3 i One Plus 3T. Nie zmienia to jednak faktu, że atak jest bardzo trudny do przeprowadzenia w rzeczywistości.

Użytkownicy wspominanych urządzeń powinni czekać na aktualizację producenta.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"18381","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"345dce2522","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->