Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Fout in bootloader OnePlus 6 maakt flashen custom roms mogelijk

Er zit een fout in de bootloader van de OnePlus 6, die ervoor zorgt dat de beveiliging gemakkelijk gepasseerd kan worden bij het flashen van images. Kwaadwillenden zouden hierdoor eenvoudig de volledige controle over de smartphone kunnen krijgen.

Een ontwikkelaar met het pseudoniem zx2c4 ontdekte de kwetsbaarheid als eerste, en slaagde er in een gemodificeerde image te flashen op de OnePlus 6, zonder hier eerst de beveiliging van de bootloader voor te hoeven uitschakelen, zo meldt een post op de ontwikkelaarscommunity XDA Developers. Om de image, in dit geval de custom recovery TWRP, te flashen was het tevens niet nodig om usb debugging aan te zetten, waardoor alleen fysiek toegang nodig is tot het apparaat, een usb-verbinding, en een pc.

Alhoewel de kwetsbaarheid ervoor zorgt dat eigenaren van een OnePlus 6 gemakkelijk custom roms installeren, is het ook een beveiligingsrisico. Een kwaadwillende hoeft alleen maar de smartphone in handen te krijgen om software te flashen waarmee de volledige controle is te verkrijgen.

OnePlus heeft op de vondst gereageerd door te zeggen dat het zal werken aan een software-update om de kwetsbaarheid te repareren. Wanneer die patch uit moet komen is echter nog niet bekend.

Door Bauke Schievink

Admin Mobile / Nieuwsposter

10-06-2018 • 11:09

94 Linkedin Google+

Reacties (94)

Wijzig sortering
Ik vind dat hier wel erg makkelijk wordt gedaan over hoe simpel het zou zijn. Allereerst moet je fysiek toegang tot de device hebben. Dan moet je ook nog de goede hardware bij hebben en vervolgens klaar staan om de juiste image te flashen waar je wat mee wilt doen. Hoeveel tijd denkt men dat je krijgt om dit te doen? Dan moet je echt uitgezocht zijn door een crimineel lijkt me.
Telefoons zijn tot een bepaald niveau beveiligd tegen diefstal, bijvoorbeeld doordat je er gewoon niks mee kan door de lock of dat je een telefoon op afstand kan blokkeren. Dit maakt de telefoon een stuk interessanter voor dieven om te stelen op bijvoorbeeld festivals, omdat je zeker weet dat je de telefoon leeg kan maken en door kan verkopen.
volgens mij kun je m toch altijd leeg maken via de recovery? de encryption doet daar weinig tegen. of heeft android tegenwoordig ook een stukje beveiliging zoals ios, dat je na het wipen alsnog moet inloggen.
Ja zoiets

Google rolled out Factory Reset Protection a few years ago, and the feature is now standard on all phones running Lollipop and above. Essentially, FRP ensures that someone can't just factory reset your lost or stolen phone and set it up as new by booting into recovery mode. The mode requires you to sign into to a Google account associated with the device after a factory reset, failing which you won't be able to proceed with the setup.

https://www.androidcentra...ctory-reset-android-phone
oke dat wist ik niet, heb wel elke versie van android van gingerbread tot nougat wel gebruikt, maar deze functie nog nooit gezien bij het wipen vanuit de recovery mode voor het flashen van custom roms. heb nog nooit hoeven inloggen voordat ik de telefoon weer kon gebruiken.
Maar flashte je dan direct een custom rom? Dan flash je die functie weg denk ik. Misschien gaat het ook wel uit als de bootloader is unlocked.
ja dan flashte ik direct een custom rom. maar zou die beveiliging dan niet nog steeds moeten werken? want het idee van die beveiliging was toch dat je hoe dan ook weer moet inloggen met het account wat op de telefoon is ingesteld?
Nee, alleen zorgen dat je ingelogd moet zijn bij een factory reset. Om de bootloader te unlocken moet je ook in de telefoon zitten, dus dan schakel je dat zelf uit.
ja oke, ik weet ook niet hoe makkelijk die te unlocken is bij de oneplus, ik weet dat je bij huawei een code moet aanvragen, maar sommige telefoons zijn gemakkelijk te unlocken met fastboot zonder code (xiaomi bijvoorbeeld).
Ja wel met fastboot, maar volgens mij moet je tegenwoordig dit wel altijd aanzetten in developer options, wat dus betekent dat je al binnen de beveiligde omgeving moet zijn.
oh dan valt het nog mee. zijn er nog andere manieren om de bootloader te unlocken?
Geen idee, ik weet het alleen van de telefoons waar ik ervaring mee heb.
Ja, dit is er, maar is zo lek als een zeef op nagenoeg alle implementaties. Samsung, LG en zelfs sommige nexus/pixels kon je dit scherm simpelweg bypassen zonder veel problemen. Misschien dat de meest recente update wat bescherming bied, waar overigens weinig tot geen android devices op draaien.
Heb het zelf nooit geprobeerd, dus dat weet ik niet. Dit klinkt wel heel slordig.
idd, het probleem is meestal bv: context van text selecteren, hierna doorgaan naar een settings, bepaalde processen killen en een combinatie van bepaalde acties. Maar word ook gedaan door bv voice assistants tijdens die setup te activeren, .... Hele hoop opties, youtube staat er echt vol van.

Intentie is zeer goed, implementatie van de meeste vendors ... minder.
Ik vind dat hier wel erg makkelijk wordt gedaan over hoe simpel het zou zijn. Allereerst moet je fysiek toegang tot de device hebben. Dan moet je ook nog de goede hardware bij hebben en vervolgens klaar staan om de juiste image te flashen waar je wat mee wilt doen. Hoeveel tijd denkt men dat je krijgt om dit te doen? Dan moet je echt uitgezocht zijn door een crimineel lijkt me.
er kan een batch OP6'en gestolen worden, geflashed met speciale rom en vervolgens doorverkocht worden.

vooral dat je nu niet de extra stappen moet ondernemen kan het intressanter maken om dit te doen. (het kan uiteraard altijd bij een gejat toestel)


maar volgens mij wordt bij een nieuwe rom toch gewoon ook je data gewiped of niet?

[Reactie gewijzigd door mschol op 10 juni 2018 12:01]

Goed punt een unlockte bootloader geeft ook een waarschuwing tijdens het starten.
Op mijn OnePlus One was er nooit een waarschuwing te zien over een unlockte bootloader, maar misschien is dat nu veranderd (mijn OnePlus 5 is niet unlocked).

Maar los daarvan, is het unlocken niet nodig. Uit het gelinkte artikel:
One such researcher [...] has discovered a vulnerability on the device that allows him to boot any arbitrary modified image that bypasses bootloader protection measures (such as a locked bootloader).
Hieruit leid ik af dat het unlocken niet nodig is, wat wil zeggen dat het lock-systeem van de bootloader niet naar behoren functioneert.

[Reactie gewijzigd door SirQuack op 10 juni 2018 17:43]

Ik heb ook een oneplus one gehad daar was het inderdaad nooit te zien. Op mijn oneplus 5T is het wel te zien
Als je de bootloader unlocked wordt alle data gewist, nu je daar omheen kan, kunnen dieven bij jouw data.

EDIT: Oh, dat valt eigenlijk wel mee, data wordt tegenwoordig standaard geëncrypt met de unlock wachtwoord / patroon.

[Reactie gewijzigd door Jaahp op 10 juni 2018 12:37]

Dat is een wassen neus, zo heel veel verschillende inputcombinaties zijn er niet.
Het patroon wordt gesigned via key die opgeslagen is in hardware (TEE) waar je niet zomaar bij kan, dat beschermt tegen brute forcen.

https://source.android.com/security/encryption/full-disk
Dat heeft echt helemaal niets met dit artikel te maken 8)7
Het feit dat het niet praktisch is neemt niet weg dat dit een serieus beveiligingslek is.
Als je een kleine reparatie laat doen zoals je scherm of batterij laat vervangen nemen ze je telefoon vaak even mee. En deze mensen hebben ook nog verstand van telefoons dus dit lijkt me best wel een probleem.
Zie https://gizmodo.com/your-...odified-charger-510988017
Erg makkelijk om te integreren in een luchthaven bijvoorbeeld.
Toch maar een USB condoom gebruiken als je zo'n telefoon wil opladen dmv publieke opladers dus.
USB condoom? Wat?

Het is dus geen grapje, het is een tussenstukje dat data overdracht niet toelaat. Handig dat ik dit nu weet :)
Je verbind de VCC en GND door van de lader naar de telefoon, en de D+ en D- niet (aan de telefoonkant met elkaar doorverbinden, aan de laderkant laten zweven) Dat zou het moeten doen. Maar dat lijkt me niks nieuws, dit is al jaren het advies voor "openbare opladers". Dat ze dat een usb condoom noemden, dat had ik dan nog niet gehoord.

edit: verduidelijking

[Reactie gewijzigd door --Andre-- op 10 juni 2018 21:27]

Yep is gewoon echt. Kan wel invloed hebben op de laadsnelheid geloof ik, omdat telefoons o.a. de datalijnen gebruiken om snelladers te detecteren.
''Een fout in de bootloader''. Ik neig meer naar de richting die theduke1989 aangeeft en geeft OnePlus je de mogelijkheid om custom roms te gebruiken - al is het handmatig unlocken ook maar één handeling :) .
Lijkt me raar, ze hebben al een methode om het te doen: unlocken. Met als ingebouwde regel dat dan eerst de data gewiped wordt. Dit is gewoon veiliger omdat niet een kwaadwillende een image kan flashen en zomaar overal bij kan.
Aan de andere kant is dit wel zo prettig als je na een tijdje gebruik bedenkt dat je liever root hebt, want een fatsoenlijke backup gaat niet zonder root. Nu kun je hem dus rooten zonder al je gegevens kwijt te zijn.
Je kunt via ADB prima backups maken van je apps, je hoeft dan alleen nog maar even je internal storage te kopiëren en dan is alles weer zoals het was.
Apps als in je app data? De apps zelf lijken me nog het minst belangrijke, die staan ook wel in de store.
Niet altijd. Er zijn apps waarvan ik bewust niet de laatste versie wil draaien.
Soms. Sommige apps staan dat niet toe in het manifest, zoals Signal, en adb doet het dan ook niet. Een root tool als Titanium Backup trekt zich daar niks van aan (al werkt dat tegenwoordig ook niet zonder meer met Signal vanwege de Android keystore maar dat is een ander verhaal).
Dat ben ik met je eens ja. Titanium Backup en TWRP backups zijn gewoon 10x makkelijker. Maar zoals @NanoSector beschrijft zijn dat niet de enige opties om fatsoenlijke backups te maken. Er zijn genoeg scripts beschikbaar die dit proces kunnen automatiseren.
Nope de encryptiesleutel is deels gebaseerd op de signing key van de kernel afaik.

Ik draai Omnirom met een eigen gesignde kernel en moest alles wipen omdat met mijn kernel de userspace niet te unlocken was
Nee. Als een bootloader gelocked is betekent dat dat bepaalde partities niet zomaar beschrijfbaar moeten zijn. Dat ze dat in dit geval wel zijn is simpelweg een fout.

OnePlus laat je al simpel custom ROMs installeren door hem te unlocken, dus waarom zouden ze die beveiliging expres uitzetten om hetzelfde te bereiken?
Dit stukje tekst "Een ontwikkelaar met het pseudoniem zx2c4 [...]" doet het misschien voorkomen alsof hij zijn identiteit verbergt met een pseudoniem maar eigenlijk is het publiek bekend dat het Jason Donenfeld is. Hij gebruikt zx2c4 gebruikt als een soort van merknaam. Dat kan je bijvoorbeeld heel duidelijk zien op deze site: https://www.passwordstore.org/
Dan is het nog steeds een pseudoniem, alleen niet eentje waarachter hij zich "verstopt".
Dan is het nog steeds een pseudoniem, alleen niet eentje waarachter hij zich "verstopt".
Maar dat weet de lezer die hem niet kent niet. Dus wordt de suggestie gewekt dat zx2c4 een of ander onbekend figuur is (met enkel een pseudonym) uit de onderwereld is; dat is hij niet. Jason A. Donenfeld (aka zx2c4) klinkt beter.
dit is natuurlijk wel een probleem, maar dit beteken dus dat ik betere vulkan drivers kan krijgen want die meegeleverd worden is slecht voor dolpin emulator dusja.
De meeste ROMs worden geleverd met Qualcomms proprietary drivers die veelal dezelfde bugs hebben. Freedreno is ook nog geen volledige vervanger voor die drivers. Dus je schiet er waarschijnlijk amper iets mee op op dat gebied.
kan dat niet sowieso al? je kunt gewoon de bootloader unlocken en doen wat je wilt.
ik snap nog steeds niet waarom fabrikanten niet meewerken aan custom roms en root optie en gewoon zorgen dat telefoons niet meer te bricken zijn...
het is op de pc mogelijk doormiddel van een bios en als je een bootloader een aparte chip geeft en vrijstelt dan zal dat ook op telefoons ook onbrickbaar zijn.
De eerste fabrikant die dat doen en een beetje een allround tel neerzet zal alle tweakers naar zich toe rekken die vervolgens roms maken en andere mensen weten over te halen.

ik hoef niet perse een custom rom maar ik weet hoeveel beter een telefoon presteert zonder alle bagger erop die ik nooit gebruiken zal.
zelfs ondersteuning voor hardware die je niet heb weet je accu tegenwoordig nog leeg te trekken.
te schandalig voor woorden als je het mij vraagt.
Is eigenlijk wel leuk. Een ROM kunnen flashen zonder eerst alles te hoeven wissen (want dat gebeurt namelijk bij het unlocken van de bootloader).

Maar ik snap dat dit niet zo hoort en niet veilig is, dus toch wel belangrijk dat het snel wordt opgelost.
Ik vond het niets voor OnePlus om custom roms te blokkeren dus ik heb even gezocht en ik vind nergens bewijs dat custom roms niet toegestaan zouden zijn op de OnePlus 6. Zelfde fastboot oem unlock commando zou moeten werken. Het is dus geen nuttig exploit gezien je toch wel custom roms kon installeren en zou ook iets moeten zijn dat ze via een OTA moeten kunnen vervangen. Dus een vervelend beveiliging issue is het zeker omdat normaal gesproken bij een unlock al je data preventief wordt verwijderd en dus nu volledige toegang mogelijk is terwijl de beveiligingen aan staan. Maar het is geen nuttige mogelijkheid tot custom roms zo ver ik kan zien aangezien een unlock op een OnePlus een van de makkelijkste is om te doen.
Dat heeft er niks mee te maken. Dit gaat erom dat ik, zonder dat jij het weet, een of andere rom op je toestel kan flashen die allerlei vervelende zaken op de achtergrond doet
Volgens mij is het punt van Henk: Wat hield je voorheen tegen om datzelfde te kunnen doen?
Als je fysiek toegang hebt tot de telefoon, kon je al een custom rom of recovery flashen.
Moet je m eerst in developer stand zetten normaal gesproken. Dat hoeft nu dus niet, met alle risico's van dien.
En dat is dan een drempel voor een kwaadwillende om dat te doen? Ik zie ook het verschil niet...
Het verschil is dat zodra je een telefoon unlocked deze gewist wordt. Nu kan je een custom rom installeren zonder dat de telefoon gewist wordt en privedata dus vrijelijk toegankelijk.
Data zou dan nog steeds encrypted moeten zijn.
Je privedata is helemaal niet vrijelijk toegankelijk.

Deze is namelijk gewoon standaard geëncrypt adhv je patroon/vingerafdruk/code.
Volgens mij moet je een toestel eerst unlocken (pin, vingerafdruk, etc) voordat je het in developer stand kan zetten (en vervolgens de bootloader kan unlocken). Dat hoeft door een foutje nu dus niet, dus in theorie kan een kwaadwillende het toestel 'even lenen' zonder dat iemand dit doorheeft en kwaadaardige software installeren.

Klinkt misschien wat vergezocht maar het toestel staat dus voor iemand met fysieke toegang en boze bedoelingen wagenwijd open.

Of iemand met snode plannen zou een OP6 kunnen prepareren en deze vervolgens cadeau doen, omruilen, verkpen, etc zonder dat iemand misschien doorheeft dat er mal/spy/whateverware op draait.

[Reactie gewijzigd door pimsaint op 10 juni 2018 12:27]

Daarbij, tijdens het unlocken wordt het geheugen gewist. Hierdoor is het een stuk moeilijker om bij (persoonlijke) informatie te komen. Met deze flashmethode is dat dus niet noodzakelijk, waarmee je dus kan 'inbreken'.
Encrypted filesystem, dus je zou nog steeds nergens moeten ziin
Met een gemodificeerde rom moet je volgens mij de sleutel (pincode en alles wat er bij komt) kunnen afvangen.
Niet bij OnePlus, dit kan middels een optie in het dev menu. OP heeft echt de makkelijkste optie om de bootloader te unlocken van praktisch alle telefoons. Maar zoals hier boven aangegeven kan dat alleen nadat je de telefoon unlocked met je unlock beveiliging en hierna bij het unlocken van de bootloader nogmaals met de pincode (ook al heb je vingerafdruk).
Je zit inderdaad dicht bij mijn bedoelde punt Blackbird, ik wou aan de discussie toevoegen dat we helemaal niet moeten juichen omdat custom roms al kunnen en mensen moeten dan ook zeker niet updates gaan weren zodat ze in te toekomst wel een custom rom kunnen flashen gezien ze dat gewoon kunnen blijven doen. De exploit is daarom voor niemand nuttig behalve mensen met slechte intenties (Die kunnen ongezien software installeren terwijl de beveiligingen nog aan staan) en zou ook NOOIT gebruikt moeten worden voor het installeren van een custom recovery omdat je dan mogelijk niet terug kunt als je een brick veroorzaakt. Dus de gene die toevoegen dat Custom Roms hier niets mee te maken hebben hebben volkomen gelijk want dat is min of meer wat ik ook heb bepleit.
OnePlus staat je toe om de bootloader te unlocken, het is een bedrijf dat custom ROMs toejuicht en actief ondersteunt. Het punt hier is alleen dat je blijkbaar ook ROMs en andere software kan flashen zonder dat de bootloader geünlocked is.
Dit is niet de eerste keer dat er beveiligingsrisico's zijn bij OnePlus. zelf ben ik ook ee OnePlus gebruiker en ben een fan van hun telefoons door hun snelheid, stevigheid en vlotte updates.

Maar dat er zo'n grote fout in de bootloader zit is wel kwalijk. OnePlus moet meer tijd/geld gaan investeren in de veiligheid van hun software want dit is al de zoveelste keer dat er wat aan de hand is.
Het is te verwachten dat (relatief) kleinere en/of nieuwere partijen zulke fouten maken. Ik zou OnePlus niet zo snel oordelen op een productie fout, maar eerder hoe snel zij dit probleem gaan oplossen.
Toch is het altijd een groot beveiligingsrisico en dat moet ook bij zo'n bedrijf niet kunnen gebeuren. Ze zitten al meerdere jaren in de smartphone markt, waardoor ze nou niet bepaald "nieuw" te noemen zijn. De prijs van de OnePlus toestellen gaat ook nog steeds omhoog, dus geld zou in dit geval ook geen issue hoeven te zijn lijkt me.

Natuurlijk kan zoiets ook bij Samsung of Apple gebeuren, maar als dat gebeurd staat de hele media er vol mee en zijn deze partijen enorm fout en dat zou dan bij OnePlus niet zo zijn?
"... dat moet ook bij zo'n bedrijf niet kunnen gebeuren."
Hoezo niet ? De ervaring is dat vrijwel álles te kraken is, of anders gezegd: beveiligingsrisico's bevat. Waarom zou OnePlus daar een uitzondering op zijn ?

Beoordeel een bedrijf op hun daden ! Op hoe snel ze problemen en risico's oplossen, b.v.

Dat ze standaard al de mogelijkheid geven custom roms te installeren én dat al op een zo veilig mogelijke manier proberen te faciliteren pleit i.m.h.o. ook best wel vóór hen !

[Reactie gewijzigd door T-men op 10 juni 2018 12:16]

Dat "groot" risico valt wel mee. Je moet de telefoon fysiek in handen hebben. Dus die hackende Rus of Chinees is het probleem niet.

Dus moet je je telefoon verliezen of hij moet gestolen worden. En in dat geval zijn alle mobielen kwetsbaar.
Daarom maak ik ook geen spannende foto's, doe geen bankzaken etc. met mijn mobiel. Mocht hij gestolen worden is het vervelend, maar geen man overboord.
Alleen is dat argument onzin. OnePlus is onderdeel van Vivo, een van de grootste smartphone fabrikanten ter wereld.

OnePlus is écht geen startup. Ze recyclen het ontwerp van een populair Vivo toestel, en zetten er OxygenOS op. Ik heb zelf een OnePlus 5, maar er zijn genoeg steken die ze toch echt laten vallen (al wegen die niet op tegen de extreem snelle gebruikerservaring voor mij)
Nee, OnePlus en Vivo zijn beide een dochteronderneming van BBK Electronics.
OPPO is overigens ook een dochteronderneming van BBK.
OnePlus is al een aantal jaar actief een valt bovendien onder één van de grootste telefoonfabrikanten van China, ik denk dat je ze niet onder "kleinere en/of beginnende partij" kunt wegzetten.
Maar dat er zo'n grote fout in de bootloader zit is wel kwalijk. OnePlus moet meer tijd/geld gaan investeren in de veiligheid van hun software want dit is al de zoveelste keer dat er wat aan de hand is.
Wantja, andere telefoon fabrikanten hebben natuurlijk nooit fouten. :) OnePlus kennende gaan ze hier vrij vlot een update voor uitbrengen.
Dat is zo. En het is goed dat ze het meteen toegeven i.p.v. het verduisteren of ontkennen.
Volledig mee eens. Ik gebruik mijn OP6 zakelijk en kan me voorstellen dat de/een werkgever hier wel een probleem van kan gaan maken. Daar waar je het prive zelf nog wel wil accepteren.
Een beveiligingsrisico, duidelijk. Maar groot? Je hebt fysieke toegang tot het apparaat nodig dus dat is juist een relatief klein risico. Het extra risico zit hem uitsluitend in dat je hem normaalgesproken eerst had moeten unlocken en dat je data dan weg is na het flashen. Ik denk dat het aantal mensen dat dit wel handig vindt, niet kleiner is dan het aantal mensen wier telefoon op deze manier gecompromitteerd wordt. En als je echt gevoelige dingen met je telefoon doet, dan beschouw je hem al als gecompromitteerd als je hem ueberhaupt uit het zicht verloren bent.

[Reactie gewijzigd door mae-t.net op 10 juni 2018 14:55]

Kan je misschien een link sturen waar uit te zien is dat OnePlus het bevestigt? En niet gewoon zomaar iets roepen zonder te fact-checken. Dit maakt je statement een stuk meer geloofwaardig.
It's not a bug, it's a feature :+
Just a happy little accident :*)
Vraag niet hoe het kan, maar profiteer er van.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True