De OnePlus Nord 2, die eerder dit jaar uitkwam, heeft een kwetsbaarheid in zijn recovery-omgeving. Wie een remote shell in die omgeving opent, ziet dat er geen blokkades zijn om roottoegang tot het apparaat te krijgen via usb.
Normaal gesproken moet een Android-toestel toestemming geven voordat er via usb en een remote shell bepaalde commando's aan het toestel gegeven wordt. Daarvoor moet men de settings in navigeren, de ontwikkelaarsopties inschakelen, debugging over usb inschakelen en de verbonden computer toestemming geven om adb-commando's op te geven.
Wat volgens XDA gebeurd is, is dat OnePlus deze voorwaarde als parameter niet heeft ingeschakeld in de uiteindelijke release-build van het besturingssysteem. Daardoor is het volgens de site via de recovery-modus mogelijk om de al dan niet versleutelde opslagpartities van de telefoon te kopiëren, executables naar /data/local/tmp te pushen voor uitvoering en met de setprop-utility eigenschappen van het systeem aanpassen. Als een aanvaller roottoegang in de recovery heeft bemachtigd, kan hij daaropvolgend ook in het reguliere Android-systeem adb-commando's uitvoeren. XDA zet de relatief simpele stappen uiteen in zijn publicatie.
XDA stelt dat het gelukt is de kwetsbaarheid uit te buiten op de Europese en Indiase firmware van de OnePlus Nord 2. Andere varianten van de Nord 2 zijn er niet, wat betekent dat iedere Nord 2 deze kwetsbaarheid heeft.
OnePlus heeft tegenover XDA ook gereageerd op de kwestie. "We nemen privacy en beveiliging zeer serieus. We geven voorrang aan deze kwestie en we zullen meer informatie delen zodra we dat hebben", vertelt een vertegenwoordiger van de Chinese telefoonmaker.