Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

OnePlus gaat backdoor verwijderen uit software van zijn telefoons

OnePlus heeft via een forumbericht van een medewerker laten weten dat het de mogelijkheid van het verkrijgen van roottoegang via adb gaat verwijderen uit de software van zijn telefoons via een over-the-air-update.

In het forumbericht stelt de medewerker dat OnePlus de mogelijkheid van het verkrijgen van roottoegang via adb niet beschouwt als een groot beveiligingsprobleem, maar hij geeft aan dat de fabrikant begrijpt dat gebruikers nog altijd zorgen hebben, en dat ze daarom de optie van roottoegang via adb uit de EngineerMode gaan halen. De medewerker zei niet wanneer dit precies gaat gebeuren.

De medewerker bevestigt dat EngineerMode roottoegang via adb mogelijk maakt, maar hij stelt dat dit het niet mogelijk maakt voor andere apps om roottoegang en de bijbehorende privileges te krijgen. Daarnaast wijst hij erop dat roottoegang via adb alleen toegankelijk is als usb-debugging, dat standaard uitgeschakeld staat, wordt aangezet. Ook zegt de medewerker dat elke vorm van roottoegang pas mogelijk is als iemand fysieke toegang heeft tot de desbetreffende OnePlus-smartphone.

Maandag claimde een hacker een backdoor te hebben gevonden in de software van OnePlus-telefoons. Dankzij die backdoor en een wachtwoord is het mogelijk om roottoegang te krijgen. De backdoor zit in de testapplicatie EngineerMode, die de fabrikant gebruikt om functies van toestellen te testen. Die app zit in builds van de firmware van onder meer de OnePlus 5, OnePlus 3T en 3, de drie meest recente toestellen van de Chinese fabrikant, zo meldde de hacker met de aliassen Elliot Alderson en fs0c131y.

Om roottoegang te verkrijgen tot de toestellen, is het voldoende om een script uit te voeren en het wachtwoord te hebben. De hacker deed dat in zijn demonstratie via adb. Het wachtwoord is 'angela'. EngineerMode is een door OnePlus aangepaste app die oorspronkelijk van Qualcomm komt. Het simpel verkrijgen van roottoegang maakt het voor malware mogelijk om de reguliere beveiliging van Android te omzeilen. Het is onbekend of kwaadwillenden al gebruik hebben gemaakt van deze truc. OnePlus-directeur Carl Pei zei eerder dat OnePlus het mogelijke beveiligingslek bekijkt.

Door Joris Jansen

Nieuwsredacteur

15-11-2017 • 07:26

65 Linkedin Google+

Reacties (65)

Wijzig sortering
En hoe geruisloos er voorbij wordt gegaan aan EngineerMode en dit soort mogelijkheden die er standaard inzitten...

-1, blijkbaar is het weer ervoor verantwoordelijk dat mensen meteen -1 moeten bashen maar niet eerst doordenken...

[Reactie gewijzigd door grimlock op 15 november 2017 07:37]

Daarnaast wijst hij erop dat roottoegang via adb alleen toegankelijk is als USB debugging, dat standaard uitgeschakeld staat, wordt aangezet.
Dat vind ik toch wat anders dan wanneer zo een "EngineerMode" aangezet kan worden zonder eerst de instellingen in te gaan of aan staat by default. Als je dingen zoals USB Debugging aanzet dan is het immers begrijpelijk dat dit soort functionaliteit mogelijk wordt?
Het verhaal is wat mij betreft heel anders wanneer deze functie dus aanstaat zonder dat de eindgebruiker hier van weet.
Maar toch, features die niet bekend zijn kunnen gewoon niet. Ondanks dat de standaardfunctionaliteit van een app dit soort zaken meebrengt. Er wordt proactief gezocht naar een methode om je te misleiden, want iets anders is het niet.
Zodra jij USB debugging aan zet betekend dat je er mee bekend bent. En weet dat je misschien root toegang wilt door TWRP te installeren etcetera.

Want ten eerste de USB debugging zit onder de developers options. Dus moet je die eerst activeren.

De normale consument.zit hier nooit aan en weet 9/10 keer niet eens wat USB debuggen is.

Dan snap ik sowieso dat je -1 krijgt.
USB debugging en root toegang hoeven helemaal niet samen te gaan, sterker nog, deze horen niet samen te gaan. Ik wil wel de debugging aan hebben om te kunnen ontwikkelen, maar zeker geen toegang te hebben noch verlenen tot dingen die niet 'horen'. Dat ik het dus aan zet wil niet zeggen dat ik akkoord ga dat ze de standaard functionaliteit rekken.
Hoeft ook niet en zeg dat ook niet.

Alleen de stappen voor het uitvoeren van TWRP vereist vaak USB debuggen aan. Om dan vervolgens root via TWRP te installeren. Deze stappen weet de gemiddelde consument niet. Dus is het ook een veilig gebruiken.
Ik zet USB Debugging aan om met een programma op mijn PC een backup te maken. MobiEdit. Het programma vraagt daarom. Daarom weet ik dat ik TWRP, root en meer van dat soort dingen doe? Je kwalificeert jezelf dan inderdaad in de categorie die niet verder denkt. Beetje kortzichtig, maarja.
Is wel knap voor backup waar je debugging voor nodig hebt. Ik gebruik Airdroid/Google backup prima software over het netwerk en hoef daar geen debuggen aan voor te hebben tenzij je dus titanium backup inclusief root hebt gekocht of gedownload dan inderdaad ja.

Het feit dat de developing options aan moet staan. Weet ik vrijwel met zekerheid dat een doorsnee consument dit niet weet hoe te doen. En dus die functies achteraf niet nodig hebben.

[Reactie gewijzigd door theduke1989 op 15 november 2017 12:37]

Het antwoord staat hierboven al, en dit is echt 'spijkers op laag water' zoeken. Natuurlijk moet er een toegang tot een telefoon zijn, anders kun je bepaalde zaken niet meer repareren. Als dat is wat je wilt, een kluis die je nooit meer open krijgt als je de sleutel kwijt bent.

Maak je liever druk over zaken die niet breed uitgelicht worden, zoals de wetswijziging dat ANPR kentekengegevens van alle Nederlanders gewoon bewaard mogen worden, in plaats alleen die kentekens waarvoor een opsporingsverzoek loopt.

Daar hoor je de media dan weer niet over.....
Helemaal juist, in de boze buitenwereld wordt dit soort dingen als een 0-day verkocht voor grof geld. Men schrijft een stukje code wat die debug feature activeert op het moment dat je bijvoorbeeld een fake antivirusproduct download. Bam ... persistent root.
Zit daar dan geen beveiliging op? Voor mijn gevoel net zo'n security lek als het probleem wat hier besproken wordt.

Dadelijk weet een malafide app nog via usb mijn computer te infecteren? Of denk ik nu te ver door/breng ik mensen op ideeen?

[Reactie gewijzigd door P-e-t-j-e op 15 november 2017 22:24]

Nee, je denkt niet te ver door, dat is precies wat er zou kunnen gebeuren. Het werkt ongeveer als volgt. iemand heeft root toegang (is volledige toegang, met alle rechten) tot jouw telefoon en je plugt die in je PC, terwijl jij niet kunt zien wat er gebeurt heeft de persoon met root toegang een scriptje geactiveerd op jouw telefoon. Daarmee kan die persoon zien wat je met je telefoon doet, door bijvoorbeeld de logging te bekijken en bij bepaalde events (bijvoorbeeld het inpluggen op je PC) een waarschuwing te geven. Als die persoon zoiets kan installeren, kan het zelfs geautomatiseerd. Je hebt vast je telefoon al toegang gegeven tot je bestanden.(Door een tooltje van de leverancier te installeren) Dat betekent dat die persoon ook bestandjes op je computer kan zetten, of weghalen. (denk aan systeembestanden, maar dan gemanipuleerd, met een backdoor erin en dan is jouw vraag beantwoord, want ˇˇk volledige controle over de PC(behalve als de PC, telefoon of je smart TV, die met internet is verbonden, uit staat.))
Het feit dat jij en ik dit kunnen bedenken, betekent dat iemand dat allang heeft gedaan, waarom zijn er anders zoveel patches, virusscanners, spyware removal tools etc? (kijk maar naar wat er gehackt wordt in de wereld)
Ja, dat kan! Er zit beveiliging op je systeem (als het goed is), je update je PC regelmatig, maar toch is er in bepaalde gevallen wel eens een gaatje waardoor de software anders werkt dan je zou verwachten. Als een enkeling zo'n (repoduceerbaar) gaatje ontdekt, en misbruikt dan spreek je van een zero day eploit.
Gebeurt regelmatig...
Nou, +1 voor mezelf zeg ik ;)
Ik snap de gevaren van root toegang maar is dit geen storm in een glas water? Je hebt fysiek toegang tot het toestel nodig en USB debugging moet aanstaan wat niet kan als het toestel gelocked is.
Met PC, servers, ect word toch ook altijd de vuistregel toegepast dat als een aanvaller fysiek toegang heeft het voorbij is? Dat lijkt me met mobieltjes niet anders :?

Zou het wachtwoord veranderen, gebruikers deze laten veranderen geen optie zijn ? Goed sterk wachtwoord en engineering mode zit 'dicht' lijkt me?

[Reactie gewijzigd door sapphire op 15 november 2017 08:08]

maar dit is geen storm in een glas water
Je probeert eigenlijk te zeggen dat het juist wÚl een storm in een glas water is?

Ben het met je eens hoor. Veel lezers van de nieuwskoppen zullen bij het woord "backdoor" waarschijnlijk denken dat Jan en alleman op afstand bij hun telefoon kan. Als ik echter de betreffende artikelen lees blijkt dat de 'aanvaller' allereerst fysiek toegang moet hebben tot het betreffende toestel.
Niet geheel vreemd; ook volgens Wikipedia wordt een backdoor doorgaans gebruikt voor remote access.

Ik denk eerlijk gezegd dat er nog veel meer manieren zijn om een telefoon wederrechtelijk in te komen middels een USB-verbinding -vooral als USB debugging aanstaat. Maar aangezien ik mijn telefoon altijd bij me heb en USB debugging standaard uitstaat, maak ik me niet zo druk ;)

Wel fijn dat ze het lek zsm gaan dichten natuurlijk.

[Reactie gewijzigd door pimsaint op 15 november 2017 08:16]

Dat maakt het bij een aanhouding of onderzoek door de Chinese politie of veiligheidsdienst, wel een stuk makkelijker om de telefoons even na te kijken...
Ik heb dus wel het vermoeden dat dit soort backdoors met opzet ingebouwd worden, om controle door de overheid mogelijk te maken. De chinezen zitten daar niet zo mee, want de cultuur is daar heel anders, maar het heeft wel zijn risico's.
Wie herinnert zich niet de laptops van Lenovo die allerlei data bleken door te sluizen naar servers in China?
Zullen we even eerlijk zijn. Dit is geen lek of backdoor maar een feature, welke niet gebouwd is om China, Rusland, de VS of Nederland root toegang te geven maar om de telefoon te testen. Je moet een debug feature hier voor aan zetten. Het is misschien maatschappelijk geheel onacceptabel en overheden en hackers maken er misschien graag misbruik van. Maar veel developers zijn vaak helemaal niet bezig met beveiliging. Ze maken dit soort features vaak om makkelijk te kunnen testen. Hoe beter ze kunnen testen en hoe meer geautomatiseerd (vandaar een standaard wachtwoord), hoe productiever ze zijn en hoe minder wij hoeven te betalen. Ik word er altijd een beetje moe van dat achter dit soort dingen direct geheimen complotten worden gezocht. Zolang beveiliging niet als een feature beschouwd wordt door consumenten waarvoor ze willen betalen. Zullen er maar weinig fabrikanten zijn die zich hier druk om gaan maken. Waar zijn de beveiligingskeurmerken? Als je ooit zelf geprogrammeerd heb zul je ontzettend snel gaan begrijpen waarom beveiliging zo laag op de agenda staat. Je hebt als programmeur veel te weinig controle in de huidige programmeeromgevingen. En om elke library, framework of externe app door te lichten (wat je vaak niet eens mag) voor dat je die gaat gebruiken is simpelweg ondoenlijk. Veruit de meeste programmeurs kunnen het dus alleen wat schelen als hun eigen code veilig genoeg is en zullen het een rotzorg zijn of meuk die van derden komt en soms door ene manager wordt opgelegd op enige manier veilig is.
Je hebt duidelijk geen kennis van de manier waarop de Chinese maatschappij in elkaar zit. Niet dat ik China deskundige ben, maar de Chinese overheid controleert haar burgers op allerlei manieren. In geen enkel land ter wereld zijn er meer camera's (per hoofd vd bevolking) dan in China en de Chinezen voelen zich daar wel bij, omdat datgene wat wij als controle en inperking van privacy ervaren, door de Chinees als zorg van de overheid voor haar burgers ziet.
Het hele internet in China staat onder controle en de grote fabrikanten (Google, Apple), buigen nederig voor China en passen hun producten aan voor de Chinese markt. Het vermoeden dat dit soort features (zoals jij het noemt) het tevens mogelijk maken voor de overheid om haar burgers te controleren heeft dus weinig te maken met een complottheorie, maar met de manier waarop de Chinese maatschappij in elkaar zit.
Mijn broer woont in China en is getrouwd met een Chinees ik heb dus een redelijk idee. Ja het regime doet een hoop dingen waar wij het niet mee eens zijn en ik zal daar echt niet willen wonen. Mijn broer en zijn vrouw zijn ook van plan om er weg te gaan. Maar dat betekent echt niet dat alles opzet is. Chinezen zijn ook mensen en doen dezelfde domme dingen als wij doen. Hadden wij de tweede wereld oorlog niet gehad en gezien hoe ver het kan gaan met politie en onderdrukking dan hadden wij misschien precies hetzelfde gehad. En als we niet uitkijken dan hebben we straks als nog precies hetzelfde want we beginnen de lessen van het verleden al te vergeten. Politici krijgen steeds meer tunnelvisie. Maar dat is nog steeds geen excuus om direct opzet te denken. Dit soort wantrouwen veroorzaakt juist die tunnelvisie die je nou zo graag zou willen voorkomen. Als de Chinese overheid bij voorbaat slecht is, kunnen ze ook nooit meer goed worden.
Ik denk niet dat de Chinese overheid bij voorbaat slecht voor heeft met haar burgers en het is ook niet makkelijk om een volledig communistisch regime dat gestoeld is op het "boerenproletariaat" om te vormen tot een (redelijk) vrije markt economie.

De Chinese overheid is in ieder geval open en transparant in de controle, hier in NL laat de overheid ons nog steeds geloven dat we een vrij land zijn, maar ondertussen worden we hier meer gecontroleerd in het doen en laten, in bewegingen en meningen, dat we hier inmiddels minder vrijheid en privacy hebben als Angela Merkel tijdens haar jeugd...
Chinezen voelen zich daar helemaal niet alle ruim miljard wel bij. En zoals gezegd gaat het hier om een debug feature. Ook de gemiddelde Chinees heeft dit uitstaan.

Feit is dat android nog altijd niet volledig encrypted is. Wanneer iemand toegang heeft tot je telefoon is je data vergeven.
Dus je hebt gelijk omdat je wantrouwend bent? Hoe de Chinese maatschappij in elkaar zit en wat de Chinese overheid allemaal voor snode plannen heeft, doet hier niet ter zake. Je hebt geen enkel bewijs dat er een backdoor "met opzet" is ingebouwd. Je kunt ook wel vermoeden dat de vingerafdruk van Xi Jinping iedere Chinese telefoon kan unlocken, maar zonder concrete aanwijzingen is het gewoon een complottheorie. Iets waar tegenwoordig geen gebrek aan is.
In de reacties pretendeer ik niet gelijk te hebben en schreef ook bewust "vermoeden" in dikke letters.

Natuurlijk heb ik geen bewijs dat het met opzet ingebouwd is, net zoals anderen geen bewijs hebben dat het een foutje is, zoals de fabrikant claimt.
Dat China de meeste camera's per hoofd van de bevolking heeft klopt niet echt - China is groot, heeft een bevolking van +1 Miljard, en concentratie van camera's is voornamelijk in de grote steden. Ook is er een push geweest om CCTV coverage te vergroten bijv. door verschillende aanslagen die zijn geweest - hetzelfde wat bijv. in UK ook de trigger was om centrum van Londen van CCTV te voorzien in de jaren 90.
Quote Bron Jan 2016: "UK has 1% of world's population but 20% of its CCTV cameras. Experts have called for a halt in the spread of CCTV cameras. Britain is now being watched by a staggering 4.2million - one for every 14 people and a fifth of the cameras in the entire world."

Ik begrijp je punt dat er heel veel camera's zijn en in sommige landen wordt dat soort monitoring algemeen geaccepteerd m.a.w. het doel (veiligheid) heilight de middelen (minder privacy). Ben zelf laatst naar Qatar geweest een jaar geleden waar een wet werd ge´mplementeerd dat bedrijven VERPLICHT om CCTV te plaatsen bijv. ziekenhuizen, Winkels, Sportschool, Universiteiten, Compounds, Kantoren, Parkeerplaatsen, etc. Zoals het uit ziet zal Qatar de nummer 1 zijn in de nabije toekomst voor CCTV surveillance.
> Je probeert eigenlijk te zeggen dat het juist wÚl een storm in een glas water is?

"Is dit geen {x}" is een gebruikelijke vorm om dat inderdaad te zeggen ja ;)

Maar inderdaad, aangezien deze hack al fysieke toegang vereist ben je nooit goed beveiligd. Zeker omdat je over ADB moet, wat pas kan zodra het apparaat unlocked is, ben je op dat moment sowieso al gaar.
Op dit moment is fysieke toegang nodig. Maar er is geen enkele reden om aan te nemen dat er geen andere exploits gevonden kunnen worden die het mogelijk maken om dit zonder fysieke toegang te doen op een manier dat de gebruiker het niet eens ziet.
Daarom vraag ik waarom een goed wachtwoord geen optie is voor engineeringmode? Immers is dat ook voldoende om bij gewoon gebruik er voor te zorgen dat kwaadwillende je toestel op komen Daarmee bedoel ik het gewone wachtwoord/pin/vingerafdruk op je toestel.
Om roottoegang te verkrijgen tot de toestellen, is het voldoende om een script uit te voeren en het wachtwoord te hebben.
Ja dus, als gebruiker het wachtwoord veranderen zou een oplossing zijn. Daar zit natuurlijk niemand op te wachten maar goed dat is een ander punt.
Ja dus, als gebruiker het wachtwoord veranderen zou een oplossing zijn. Daar zit natuurlijk niemand op te wachten maar goed dat is een ander punt.
Daar zitten we dus WEL op te wachten.... Anders kun je ww. net zo goed helemaal verwijderen, en de sloten ook... etc. etc.
Dat is wel een grote aanname imo en met meer hacks gaan ze wat te ver door over wat er ergens in de toekomst misschien mogelijk is. Sorry, maar dat noem ik geen groot beveiligingsrisico.
Met PC, servers, ect word toch ook altijd de vuistregel toegepast dat als een aanvaller fysiek toegang heeft het voorbij is?
Dat is sinds het bestaan van TPM's i.c.m. full disk encryption (met PIN) en Secure Boot toch wel ietwat achterhaald :)
En inmiddels met allerlei firmware kwetsbaarheden en (vrees voor) fijne persistente narigheid op dat niveau etc al weer wat on-achterhaald, helaas :+
Alleen als het apparaat uit staat....
Then again, als je op de ME kan inbreken zit je alsnog ONDER deze beveiligingslaag.
Ik heb het idee dat dit iets te makkelijk gedacht is, wetend hoe ver men tegenwoordig gaat voor hacken zal er wel alsnog een truc zijn om dit alsnog aan te zetten.
Groote probleem? Nee, domme functie? Ja.

Er is zeker een verklaring van waarom dat backdoor ingebouwd is, hebben ze nodig voor debug van info die je niet zonder root kunt krijgen of zo, idk, maar zo simpel maken is niet echt mooi... Maar ik zie de gehele drama daar ook niet. Hou USB debbugin uit en je telefoon vergrendeld.
Tweakers zijn altijd blij als ze roottoegang tot hen eigen telefoon kunnen krijgen toch? Of is dit een ander soort roottoegang dan het standaard 'rooten' van je telefoon wat je wel moet doen om uberhaupt eigenaar in plaats van huurder van je eigen telefoon te worden?

Ik begrijp de vreugde over het dichten van dit 'lek' niet helemaal. Of waarschijnlijk zijn mensen slordig mt de terminologie en is dit iets anders.

Kan iemand mij verlichten?

[Reactie gewijzigd door aldieaccounts op 15 november 2017 09:35]

Het is een ander soort root dan eindgebruikers bedoelen met rooten. Hun rooten is een app met binary's installeren via een (custom) bootloader zodat apps code kunnen uitvoeren met root privilege, root verkrijgen via ADB is niet genoeg om dat te kunnen doen zover ik weet. (geen expert, maar heb best wat zitten zoeken ernaar omdat raspberry pi android geen recovery/fastboot heeft en dat het vrijwel onmogelijk maakt supersu en twrp te flashen, ik kan wel een rootshell openen maar zelfs met de binary's van supersu en supersu.apk geinstalleerd is het nogsteeds niet geroot zoals een app dat zou willen gebruiken)
Als je telefoon geroot is dan kan je dus binaries met root privilege uitvoeren. Dat is zegmaar de definitie van rooten.

En volgens mij heb je bij android op raspberry pi standaard root. Je hoeft dacht ik alleen supersu te installeren vanuit de market,geen meolijk . Gedoe met flashen enzo.
Vraag is nu ook: waar gaan ze dit mee vervangen? Er was/is blijkbaar een behoefte bij OnePlus devs om dit te kunnen. Dus er zal voor de mensen die dit gebruiken een nieuwe oplossing moeten komen.

En dit kwam van Qualcomm, dus welke telefoons hebben dit nog meer?
Bij mijn oneplus 2 moet ik usb terugging wel aanzetten om Řberhaupt tekenen updaten. Omdat ik device encryptie aan heb staan moet ik de updates sideloaden via adb omdat de bootloader niet bij de ota update kan...

Wel degelijk kwalijk dus dat dit zo kan met een standaard (!) wachtwoord.
Wow, is dit nou zo dramatisch... Backdoor? Dit is gewoon de methode die al jarenlang word gebruikt om roottoegang te krijgen. Graag behouden deze 'feature', niet iedereen zit op een volledig dichtgetimmerde telefoon te wachten
Je kan nog altijd de telefoon unlocken en een SU binary er naartoe kopiŰren via recovery mode. Neemt niet weg dat het aardig irritant is dat je 3 dagen moet wachten op een unlockcode.

Edit: was in de war met Xiami

[Reactie gewijzigd door Flippylosaurus op 15 november 2017 11:57]

Inderdaad, dat is met xiaomi, heb zelf nog ergens een redmi 3s liggen Ik kreeg alleen nooit de unlock code, meerdere maken aangevraagd, maar tevergeefs... Heb het uiteindelijk toch voor elkaar gekregen zonder unlock code maar handig was het niet.
Off-topic: Haha die naam, Elliot Alderson. Is One Plus eigenlijk E-corp?
En fs0c131y herkende je niet? :P
En het wachtwoord angela..
Als ik z'n twitter updates lees begrijp ik dat hij nog iets gevonden waar geen adb voor nodig is :| (of het gaat over z'n root-appje?) En dat er mogelijk nog meer lekken zijn. Logs e.d. die kunnen worden opgevraagd door OnePlus.

[Reactie gewijzigd door darkfader op 15 november 2017 22:27]

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True