Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Hacker claimt backdoor te hebben gevonden in software OnePlus

Door , 67 reacties

Een hacker claimt een backdoor te hebben gevonden in de software van OnePlus-telefoons. Dankzij die backdoor en een wachtwoord is het mogelijk om roottoegang te krijgen. OnePlus zegt de zaak in onderzoek te hebben.

De backdoor zit in een testapplicatie EngineerMode, die de fabrikant gebruikt om functies van toestellen te testen. Die app zit in builds van de firmware van onder meer de OnePlus 5, OnePlus 3T en 3, de drie meest recente toestellen van de Chinese fabrikant, meldt de hacker met de aliassen Elliot Alderson en fs0c131y.

Om roottoegang te verkrijgen tot de toestellen, is het voldoende om een script uit te voeren en het wachtwoord te hebben. De hacker deed dat in zijn demonstratie via adb. Het wachtwoord is 'angela'. EngineerMode is een door OnePlus aangepaste app die oorspronkelijk van Qualcomm komt.

Het simpel verkrijgen van roottoegang maakt het voor malware mogelijk om de reguliere beveiliging van Android te omzeilen. Het is onbekend of kwaadwillenden al gebruik hebben gemaakt van deze truc. OnePlus-directeur Carl Pei zegt dat OnePlus kijkt naar het mogelijke beveiligingslek.

Veel hackers melden lekken bij bedrijven en wachten met publicatie tot de fabrikant een patch heeft doorgevoerd, maar fs0c131y heeft dat niet gedaan en zijn bevindingen online gezet. Bovendien is hij van plan een proof of concept uit te brengen, waarmee gebruikers root kunnen krijgen op hun toestel.

Het is onbekend of alleen toestellen van OnePlus vatbaar zijn, of dat het ook gaat om telefoons van het veel grotere zusterbedrijf Oppo. Gebruikers hebben in het verleden op telefoons van Oppo ook een aangepaste versie van Qualcomms EngineerMode aangetroffen.

Door Arnoud Wokke

Redacteur mobile

14-11-2017 • 08:27

67 Linkedin Google+

Reacties (67)

Wijzig sortering
Iets met storm en een glas water.. OnePlus is één van de weinige fabrikanten die het rooten en gebruik van custom ROMs bevorderd, want er staan tientallen topics op het OnePlus forum hoe je je toestel moet rooten etc. OnePlus heeft niet voor niets de trees van OxygenOS open-source gemaakt: nieuws: OnePlus maakt OxygenOS toch niet open source. Uiteindelijk gebeurd het rooten via ADB en dus verkrijg je sowieso root toegang, en er is niks aan het handje als je root toegang weet te krijgen. Je moet voor dit lek dus je toestel ontgrendelen om überhaupt ADB te kunnen openen.

@Dannisi @bas-r @kozue Ieder z'n mening natuurlijk, en wat Dannisi zegt is inderdaad een risico dat je door deze 'backdoor' kan oplopen, maar nogmaals: in principe is het gebruiken van deze 'backdoor' iets wat extreem weinig in de praktijk zal voorkomen. Waarom?
  • Je moet fysiek toegang hebben tot het toestel;
  • Je moet het toestel weten te ontgrendelen;
  • Je moet het toestel op een pc aansluiten om van het 'lek' gebruik te kunnen maken.
En even over die malware: Dan niet inderdaad, maar ik kan je vertellen dat malware ook wel je telefoon kan rooten zonder deze backdoor. Malware heeft dan weer niets met ADB te maken en kan ook worden gebruikt zonder ADB.

Ik keur dit zeker niet goed, maar het wordt naar mijn mening dus nogal opgeblazen.

[Reactie gewijzigd door AnonymousWP op 14 november 2017 09:30]

Dit gaat niet over rooten, dit gaat over een backdoor: root voor anderen dan jijzelf. Helemaal geen storm in een glas water dus. De vraag is alleen of het om een menselijke fout (slordigheid) gaat, of om een bewuste keuze van de fabrikant (al dan niet door aansporing van overheidsinstanties). Beide zou ik niet van opkijken, en beide zijn imho een reden om niets meer van dit merk te kopen.
De vraag is alleen of het om een menselijke fout (slordigheid) gaat, of om een bewuste keuze van de fabrikant (al dan niet door aansporing van overheidsinstanties). Beide zou ik niet van opkijken, en beide zijn imho een reden om niets meer van dit merk te kopen.
Dat eerste is niet gelijk reden tot ontwijken van OP. Het is veel belangrijker hoe adequaat ze reageren en hoe snel ze met een patch komen. Indien dit vlot opgelost word spreekt dat alleen maar voor OP. Waar door mensen gewerkt word, worden fouten gemaakt.

En ja, dan kan het alsnog een bewuste backdoor zijn geweest, echter kom je daar toch nooit/niet snel achter.
Dat eerste is niet gelijk reden tot ontwijken van OP. Het is veel belangrijker hoe adequaat ze reageren en hoe snel ze met een patch komen. Indien dit vlot opgelost word spreekt dat alleen maar voor OP. Waar door mensen gewerkt word, worden fouten gemaakt.

En ja, dan kan het alsnog een bewuste backdoor zijn geweest, echter kom je daar toch nooit/niet snel achter.
Ik zie het toch een beetje anders. In het algemeen ben ik het met je eens dat overal fouten worden gemaakt en de reactie daarop het belangrijkste is.

Maar niet iedere fout is hetzelfde. Sommige fouten wijzen op nalatigheid, onverschilligheid of luiheid en hadden eenvoudig voorkomen kunnen worden. Een chirurg die z'n handen een keer vergeet te wassen is een fout die je kan vergeven, een operatiekamer bouwen zonder kraan of wasbak is een ander verhaal. Op die manier is het vragen om problemen.

Een backdoor is een fout van de tweede categorie. Iedere programmeur in de wereld weet inmiddels wel dat backdoors een groot risico met zich mee brengen. Ik snap dat ze soms nodig zijn bij de ontwikkeling van software, maar als ontwikkelaar zou je dan extra maatregelen moeten treffen om te voorkomen dat zo'n backdoor in het uiteindelijke product komt. Niet alleen die ene programmeur zit fout, het is vooral de omgeving waarin hij werkt die het echte probleem is. Het schrijven van die backdoor is als de chirurg die vergeet z'n handen te wassen. Niet goed, maar het kan gebeuren.

Dat de backdoor in het eindproduct is gekomen is veel erger. Dat is geen foutje van één persoon, dat wijst er op dat hun ontwikkelomgeving niet is ingericht om dit soort fouten te voorkomen. Dat is als de operatiekamer zonder kraan.

[Reactie gewijzigd door CAPSLOCK2000 op 14 november 2017 11:02]

Inderdaad, het is dan ook eerder de vraag welke ellende nog meer uit die omgeving kan komen,
Jij zal weinig spullen nog kopen zeg. Als elke menselijke fout een reden zijn om niks meer van het merk te kopen. Als het een slordigheid is kan je dat best vergeven.
Oei? Met welk device en welke software schrijf je dan deze post?
Ik ken immers geen enkele hard/software waar er niet een backdoor in is/was te vinden of waar (on)bewust een security-risico was...
Er zit natuurlijk wel verschil in handmatig via ADB rootrechten verkrijgen, of dat "iets" een scriptje uitvoert en zo root kan verkrijgen.
Dat eerste is niet erg, en ben je er bewust mee bezig. Dat laatste zou, als ik het zo lees, ook een 'legitieme' app kunnen zijn die dat script uitvoert, en zo toegang tot alles krijgt.
Zoals in het artikel staat, wordt deze 'backdoor' misbruikt via ADB. Je moet dus een ADB-terminal openen om van het 'lek' gebruik te kunnen maken. Daarnaast moet het toestel ontgrendeld zijn omdat dat een security dingetje is van Android.
Intent intent = new Intent();
intent.setComponent(new ComponentName("com.android.engineeringmode", "com.android.engineeringmode.qualcomm.DiagEnabled"));
intent.putExtra("code", "angela");
startActivity(intent);
There you go, Java code om hem te rooten in een Android app...
Er wordt dus een nieuw proces geopend en deze heeft dus root op het systeem. Als je dan zelf je telefoon al geroot hebt lijkt het erop dat een app als SuperSU je hierover een notificatie gaat geven en je dit proces dus kan blokkeren.
Nee, de app krijgt zelf root rechten, dat loopt dus niet via supersu, en hier krijg je dus geen melding van. Het lelijke is dat die app dus vervolgens allerlei dingen kan wijzigen aan je telefoon zonder dat je het doorhebt. Bijvoorbeeld een transparante proxy die al je netwerkverkeer analyseert, en/of custom certificaten installeren, zodat https verkeer ook decrypted kan worden.
SuperSU heeft een setting waarbij elk proces, dus ook systeemprocessen, die root acces vraagt door de gebruiker toestemming moeten krijgen. Met die optie aan krijg je sowieso een melding. Niet gebruiksvriendelijk maar het kan wel.
De hacker demonstreerde dat door het script te draaien via ADB. Hij had ook een app kunnen schrijven die het script draait in de achtergrond.

Je loopt het dus hier wel 10x te bagetaliseren maar dit is dus wel een security issue. Apps kunnen zo makkelijk root toegang krijgen en bijv malware installeren. Niks met ADB te maken dus.
Hij had inderdaad een script kunnen schrijven, maar dat is helemaal het nieuwtje niet en gaat het ook niet over. Het gaat er nu om dat hij dit via ADB heeft gedaan. Nu hoeft er 'alleen' maar iemand een scriptje te schrijven, en proberen mensen buiten de Play Store om dat bestand te laten downloaden. En nogmaals: Er zijn tigduizend malware-apps die jou ook roottoegang kunnen geven, dus om nu ineen keer een heel groot probleem ervan te maken terwijl het al jaren op alle Android-toestellen speelt..
I call your bluff: Laat maar zien hoe ik op mijn sony xperia xz premium via een app root kan worden.

Het nieuwtje is niet dat hij het via adb gedaan heeft, het nieuwtje is dat er in de EngineerMode app een methode zit om root te worden die via een intent geactiveerd kan worden. Dit kan, maar hoeft niet, via adb. Het kan ook via een app.
Dit lijkt me geen storm in een glas water:
Het simpel verkrijgen van roottoegang maakt het voor malware mogelijk om de reguliere beveiliging van Android te omzeilen.
Het wachtwoord staat er nota bene bij.

Weer een fuck-up van OnePlus.
Altijd.

Dit en en die andere fouten zeggen toch genoeg? Slechte managing, warrige managing.

Doe mij maar een merk waar dit wel op orde is.

[Reactie gewijzigd door AndromedaM31 op 14 november 2017 09:30]

Ik ben er niet bang voor, ik verwacht als eerste een nieuwe beveiligingsupdate
Elk merk zal vast wel een interessant lek (waar misschien nog niks mee gedaan is)

Om gelijk OnePlus af te kraken is ook best wel een beetje flauw

[Reactie gewijzigd door michaell958 op 14 november 2017 16:52]

Als je jezelf root verschaft op je eigen telefoon dan ben je op de hoogte van de risico's, als malware dit toevallig doet omdat je je telefoon een keer met een kabel aan de PC hangt, dan niet. Dit is zeker wel een serieus risico.
Dan niet inderdaad, maar ik kan je vertellen dat malware ook wel je telefoon kan rooten zonder deze backdoor.
Maar dat is door je bootloader te unlocken wat alle data wist. Dit kan vanuit een andere app op je telefoon gestart worden, zie ook: https://twitter.com/fs0c131y/status/930193031394979840
maar nogmaals: in principe is het gebruiken van deze 'backdoor' iets wat extreem weinig in de praktijk zal voorkomen. Waarom?
Je moet fysiek toegang hebben tot het toestel;
Je moet het toestel weten te ontgrendelen;
Je moet het toestel op een pc aansluiten om van het 'lek' gebruik te kunnen maken.
Dat is dus gewoon niet waar. Er hoeft maar één ontwikkelaar dit in zijn app te bouwen, deze te releasen (in de Play Store) en de app te downloaden en je bent nat.

Er is dus helemaal geen fysieke toegang nodig, je hoeft het toestel niet te ontgrendelen en op een PC aansluiten is ook nergens voor nodig.
Jeetje, vanwaar het downplayen van een beveiligingsrisico? Als er ergens alertheid moet zijn, is het op dit soort dingen. Als alles klopt wat je nu zelf allemaal schrijft (malware die je telefoon root), is android per definitie te hacken en dus het grootste beveiligingsrisico's überhaupt en zou dan niet in handen van het normale publiek moeten zijn.Het is prima als het als root-able product verkocht wordt, maar adverteer het dan zo, met de bijbehorende risico's.
Maar het belangrijkste is dat de risico's niet gebagatelliseerd worden. Als je de infosec wereld een beetje volgt, weet je hoe 'gevaarlijk' het daarbuiten op het net is.
Voor zover is weet heb je niet automatisch root dmv adb, daar is deze hack toch juist voor? Maar je moet wel eerst zelf adb toegang verlenen en moet je dus eerst unlocken.
Precies, en daarom vind ik het nogal opgeblazen. Ja, het mag niet en ik heb ook liever dat het opgelost wordt, maar persoonlijk vind ik het nogal storm in een glas water.
Kan iemand uitleggen waarom die Privilege variabele geen type definitie bevat?
Niet de volledige code, zal op een andere plek staan.
Of waarom die drie keer opnieuw de zelfde waarde krijgt? Beetje een vreemd script.
Interessant dat ze een aangepaste versie van Engineer mode gebruiken, maar deze hacker is ook een fanatieke Mr. Robot fan. Verklaart dan ook waarom hij het per direct publiceert in plaats van melden bij OnePlus zelf. Nu afwachten hoe One Plus dit verder gaat behandelen.
Apart dat het wachtwoord ook een verwijzing naar Mr. Robot is. Is deze zogenaamde hacker niet gewoon stiekem een (oud) werknemer bij OnePlus die nu zijn 15 minutes of fame probeert te claimen? ;)
Apart dat het wachtwoord ook een verwijzing naar Mr. Robot is. Is deze zogenaamde hacker niet gewoon stiekem een (oud) werknemer bij OnePlus die nu zijn 15 minutes of fame probeert te claimen? ;)
Misschien heeft de hacker z'n naam gekozen om bij z'n hack te passen? Dat het ww "angela" is hoeft natuurlijk niks met Mr. Robot te maken te hebben. Misschien dacht hij onderbewust aan Mr. Robot toen hij die naam las.

Als je bekend wil worden is het ook wel handig om een naam te passen die goed past bij je hack, dat maakt het makkelijker voor mensen om je te onthouden.
Op z'n twiter feed is duidelijk te lezen dat het wel gaat om een referentie:
Ik heb zelf een Oneplus 3t. Moet ik mij zorgen gaan maken dat criminelen malware op mijn telefoon kunnen zetten want ik begrijp vrij weinig van "backdoor" en "rooten".
Zolang je zelf geen ADB open zet en de bovenstaande commands invoert, apps download buiten de Play Store om of apps download uit de Play Store met vreemde / rare / vele permissies is er in principe niks aan de hand.
De verkeerde app installeren en ja, een hacker kan overal bij. ADB is niet nodig, usb ook niet. Simpelweg een kwaatwillende app gebruiken en het is gedaan.
@borft:

Ah, jij bent er zo een :) alleen van het artikel uitgaan en niet naar de bron kijken..
Kijk anders even naar https://www1-lw.xda-cdn.c...xygenOS-Root-Access-4.jpg wat er precies gebeurt, of lees de originele thread op https://twitter.com/fs0c131y/status/930115188988182531?s=17

Zonder enige kennis of bron blind vertrouwen op 1 artikel hoort niet echt op Tweakers denk ik zo...

[Reactie gewijzigd door Dabel op 14 november 2017 15:04]

De ADB server wordt gestart in root modus (SystemProperties.set("persist.sys.adbroot", "1");). Dat betekent dat je vanaf de commandline 'adb root' kan doen om een shell te krijgen met root access. Dus ja kunt inderdaad een OnePlus rooten via een intent, maar die root toegang is er alleen voor ADB. Je zou als gebruiker zelf, via adb, de root toegang permanent kunnen maken waarna je toestel inderdaad volledig geroot is en malware z'n gang kan gaan, maar dit moet je zelf en handmatig initieren, via ADB.

"Ik zie werkelijk niet in waarom het aanroepen vanuit een app niet zou werken."
Een app kan shell commando's uitvoeren, maar die worden dan uitgevoerd vanuit z'n eigen ge-sanboxde omgeving, en niet als shell user. ADB is alleen te benaderen via USB, dus tenzij de app een USB kabel in je toestel stopt kan het niks met deze exploit.
In alle gevallen hebben we geen controle op wat er op de toestellen gezet wordt. En moeten we het via hackers horen dat er een bug/feature is die alles van je telefoon op straat kan leggen.

Zodra een ROM productierijp is moet alles aan debugging software zoals Engineering Mode worden verwijderd.

Als je dat toch wilt hebben dan kun je alternatieve ROMs aanbieden met die features. Of via apps toevoegen.
Op mijn OnePlus 5 vond ik 'm ook. Je kunt de autorisaties van de app aanpassen zodat die geen toegang meer heeft tot je systeeminstellingen. Tevens kun je de app geforceerd stoppen. Is dit onzin, of is het een kwestie van 'alle beetjes helpen'?
Mooi! Alleen jammer dat het bij de volgende update dan weer weg is... of systemless root gebruiken oid. Het enige waarvoor ik het zou willen is om DayDream of GearVR apps te kunnen draaien.

[Reactie gewijzigd door darkfader op 14 november 2017 08:47]

Mooi! Alleen jammer dat het bij de volgende update dan weer weg is...
Volgens mij heb je het niet begrepen. Een backdoor is niet om jou root toegang te geven, maar voor anderen. Wil jij hackers root toegang geven op je telefoon? Niet toch? Dan zou ik maar hopen dat ie inderdaad weg is bij de volgende update.
Hacker toont lek. Fabrikant gaat het fixen. Wat snap je niet aan het goede hiervan?
Waar staat dan dat ze het gaan fixen? Ik heb alleen gelezen dat ze het aan het onderzoeken zijn, ik heb nog geen beloftes gehoord over een fix. Vooral als ze het opzettelijk hebben gedaan voor een overheidsinstantie kan ik me best voorstellen dat ze het er onder dwang niet eens uit mogen halen en het hooguit beter gaan verstoppen.
Of wanneer het een integraal onderdeel is van hun testprocedure in de fabriek en reparatiecentra.
Het zondermeer verwijderen in de eerste beveiligingsupdate zou dan het testen/ onderzoeken van de telefoons lastiger maken. Het implementeren van een alternatieve methode kan wat tijd kosten.

Het is vooral belangrijk om te weten of deze hack alleen via ADB toe te passen is, of dat het ook via een app te misbruiken is?
Mooi? Er zit een backdoor in je telefoon. Dat noem ik niet echt positief. Straks mag ik hem wegmieteren omdat ik er geen gevoelige info op mag bewaren.
Die 'backdoor' kan je alleen gebruiken als het toestel ontgrendeld is, want je moet een ADB-terminal openen, dus claimen dat je straks je telefoon moet wegmieteren slaat nergens op.
Je mag je telefoon altijd wegmieteren opzich, tenminste als je hem zelf betaald hebt. Net zoals je er gevoelige info op mag bewaren, tenzij die info van je baas is maar dan heeft hij de telefoon als het goed is ook betaald (gevoelige info op een BYOD is altijd fout namelijk).
Easy way to get rooted phone? ;)
De one plus one is Al heel simple te rooten. Uitleg staat zelfs op forum van OnePlus.
Cool! Moet ik eens checken dan! :)
Maar het is wel een oplossing voor mijn probleem denk ik. Door een slechte usb kabel kan ik enkel opladen via mijn usb poort. Daardoor kan ik via adb dus niet meer mijn toestel rooten. En een andere manier heb ik nog niet gevonden.
Je zou ook een nieuwe kabel kunnen kopen 8)7
Even afwachten hoe expres en daadwerkelijk uitvoerbaar dit is. Klinkt vrij ernstig, en zou zo maar kunnen dat er meer merken zijn, beetje zoals het dieselschandaal van volkswagen. Die bleken toen ook niet de enigen, wel de eersten die gepakt werden.

Namen die deze hacker gebruikt zijn wel extreem cringy eh. Ja mr robot is een goede serie, maar dit valt bij mij een beetje in de categorie debielen die de afgelopen maanden PICKLE RIIIIICK riepen naar elkaar.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*