37

Groźny backdoor w telefonach z Androidem. Rażące zaniedbanie

Szykuje się naprawdę gruba afera. Od samego rana nagłówki prasy technologicznej zgłaszają, że telefony OnePlus mają zaszyty w systemie mechanizm - backdoora, który pozwala na uzyskanie uprawnień roota w banalnie prosty sposób. Jak się jednak okazało później - nie tylko ten producent ma z tym problem. Wszystko wskazuje na to, że winni są producenci, którzy nie usunęli w porę narzędzi diagnostycznych z oferowanych sprzętów.

Aplikacja systemowa o której mowa to EngineerMode – program, który jest wykorzystywany w firmie Qualcomm do testowania sprzętu. W ogromnej części przypadków, jeszcze przed wyjściem urządzeń z fabryk, jest ono usuwane po to, aby użytkownik nie mógł uzyskać do niego dostępu. Jak się okazuje, nie we wszystkich przypadkach udało się to zrobić i na rynku znalazły się urządzenia, które w dalszym ciągu pozwalają na dostęp do bardzo niebezpiecznego narzędzia administracyjnego. Ten incydent stwarza ogromne niebezpieczeństwo przeprowadzenia udanego ataku na telefon lub tablet z Androidem – również zdalnie. Podniesienie uprawnień do roota zdecydowanie ułatwia działanie cyberprzestępcom.

Najpierw niesłusznie posądzono OnePlusa. Okazuje się, że inne urządzenia mają ten sam problem

Po ujawnieniu backdoora, OnePlus musiał zmierzyć się z krytyką użytkowników. Szybko jednak okazało się, że EngineerMode jest obecny w telefonach także innych producentów. Jak się okazuje, m. in. posiadacze ASUS-ów mogą znaleźć w swoich telefonach wpis na liście programów sugerujący, że backdoor jest u nich obecny.

Sprawdźcie, czy jesteście objęci tym błędem. Aby to zrobić, przejdźcie do Ustawień, wybierzcie „Aplikacje” i w menu zaznaczacie, że chcecie widzieć także te systemowe. Jeżeli pojawi się wpis „com.android.engineeringmode”, możecie być pewni, że Wasze urządzenie wyjechało z fabryki bez usunięcia backdoora. Oznacza to, że jest ono podatne na potencjalny atak z wykorzystaniem tej rażącej luki.

Warto wiedzieć, że cyberprzestępcy mogą w bardzo prosty sposób zrootować urządzenie, na którym zainstalowany jest ten backdoor…

adb shell am start -n com.android .engineeringmode/.qualcomm.DiagEnabled –es “CODE” “PASSWORD”

…oczywiście, jeżeli przestępca dysponuje odpowiednimi wartościami dla zmiennych. Nie są one jednak szczególnie trudne do ustalenia.

Co teraz?

OnePlus niesłusznie został posądzony o świadome umieszczanie backdoorów w swoich urządzeniach, ale absolutnie święty nie jest – podobnie jak i inni producenci. Usunięcie niebezpiecznego oprogramowania powinno się odbyć drogą odpowiedniej aktualizacji, jednak Android ma to do siebie, że wszelkie poprawki są dystrybuowane zwyczajnie za wolno. A to oznacza, że jeszcze przez długi czas użytkownicy będą pracować na urządzeniach, w których uzyskanie dostępu do uprawnień roota jest bajecznie proste. A stąd już jest bardzo prosta droga do wykradania danych lub infekowania urządzeń kolejnymi, bardzo niebezpiecznymi programami.

  • Pan Zenek

    Dla tych, którzy przeszli od razu do komentarzy: dotyczy tylko One Plus, a nie jak sugeruje tytuł wszystkich Androidów.

    • Alderson potwierdził już obecność tej apki w smartfonach Xiaomi, Motoroli i Oppo, generalnie większość smartfonów z prockami Qualcomma jest zagrożona.

    • Pan Zenek

      O! Rano przeglądałem anglojęzyczne strony i pisali tylko o One Plus. Dobrze wiedzieć. Do wszystkich androidów to jednak wciąż daleko ;)

    • Fakt, ale to pewnie tylko dlatego, że jeszcze nikt tego nie sprawdził na innych ;-)

      https://wccftech.com/backdoor-spotted-qualcomm-oneplus/

    • Nysdroid

      Moto Z. Niestety nie widziałem.

    • kornik x

      Sprawdziłem moją Moto Z Play i jest wolna od tego.problemu.

    • Maks Cavallera

      Jak zwykle, kliki muszą się zgadzać.

    • ✓Nose4s

      No… tym razem to jestem po stronie AW i zastanawiam się , kiedy pojawią się twoje przeprosiny. :)

    • Maks Cavallera

      „Groźny backdoor w telefonach z Androidem.” Mam w domu 3 telefony z Androidem, w żadnym nie znalazłem opisanego tutaj problemu.
      Tytuł wprowadza w błąd, gdyby brzmiał „Groźny backdoor w NIEKTÓRYCH telefonach z Androidem.” lub „…w określonych telefonach” to ok. Obecny tytuł sugeruje, że problem występuje we wszystkich „Androidach”.

      W związku z powyższym nie uważam, abym miał powód do przeprosin.

    • ✓Nose4s

      Słów nie mam, żeby skomentować co człowiek może sobie wmówić, byle tylko nie przyznać, że nie ma racji.

      Po pierwsze, strawman, ale to ok, wielu ludzi stosuje anegdoty osobiste.
      Po drugie „Groźny backdoor w telefonach z Androidem.”” nie znaczy też, że we wszystkich, bo nie użyto słowa „wszystkie”. A może „Etiopia zarażona ebolą”(wymyślam w biegu) oznacza bezwzględnie, że każdy Etiopczyk bez wyjątku zaraził się ebolą, czy może wyjątkowo zinterpretujesz taki tytuł jako „po Etiopii szaleje ebola i spora część Etiopczyków się zaraziła”?

      To co spróbujesz tutaj wywinąć, to przepchniecie swojej interpretacji. Wyhoduj jaja i przyznaj się do błędu, zanim zabrniesz głębiej.

      Smutne.

    • perlusconi

      czyli przeszedles od razu do komentarzy, zeby napisac bzdure?

    • Pan Zenek

      Nie.

    • No w zasadzie to tak.

  • Webmajster

    Na kilku Xperiach serii Z nie znalazłem, na Note 8 również nie.

  • rampampamapham

    Jestem tu pierwszy raz od 3 miesiecy, powiedzcie prosze czy ten pajac nazir dalej rzadzi tym syfiastym portalem bo nie chce mi sie robic wam ruchu szukajac jego trolling po tematach ?

    • Anonim

      Nazir albo się poddał, albo dostał bana. Nie działem go tutaj dawno. Chociaż przyznaję, że „nie szukałem” go na siłę. ;)

    • gom1

      Nie działem go tutaj dawno

      Niestety wrócił. Wystarczy zerknąć do artykułu o dual SIM.

    • Anonim

      Miało być „nie widziałem”. Jako zalogowany user możesz go dodać do listy ignorowanych i wtedy znika wszędzie, gdzie podpięty jest system komentarzy Disqus. Nie ma co rezygnować ze strony z powodu jednego oryginalnego komentującego.

    • Grubas

      Nie było go (ban?), ale wrócił. Przy czym rzadziej się udziela.

  • Anonim

    S5 z 6.0 czysty.

  • maxprzemo

    Od kiedy root to zagrożenie? Od kiedy osoby wykonujące roota to cyberprzestępcy?
    Powielanie stereotypów nie mając pojęcia o czym się pisze. Spróbuj napisać taką tezę na xda developers.
    Ja wykonuje root’a na każdym telefonie zaraz po zakupie po to właśnie żeby mieć bezpieczny telefon. Żeby mieć pełny wgląd i kontrolę nad procesami systemu.
    Co do komendy adb shell.
    To żeby ją wykonać trzeba mieć odblokowany telefon. Trzeba włączyć „Opcje programistyczne”. Trzeba włączyć w tych opcjach „debugowanie usb”. Trzeba podpiąć kabelkiem telefon do komputera. Trzeba mieć na komputerze oprogramowanie adb/fastboot. Trzeba połączyć/sparować komputer z telefonem co wymaga potwierdzenia klucza w oknie na odblokowanym telefonie. I dopiero teraz komenda zadziała.
    Więc nie jest to tak że ktoś ukradnie ci telefon i wykona tą komendę.

    • aPoCoMiLogin

      Cii bo się jeszcze okaże że clickbait nie zadziałał.

    • Żytomir Borowski

      Chodzi o rootowanie smartfona nie przez jego użytkownika, a przez hakera. Może on otrzymać dostęp do danych użytkownika, zainstalować niebezpieczne apki-wirusy lub nawet zniszczyć komórkę. Nie żebym się wymądrzał, po prostu to realne zagrożenie, a autor wcale nie pisze, że zwykły root wykonany przez użytkownika jest niebezpieczny. To tyle z mojej strony. Ale masz rację, to proces długotrwały i, tym razem wbrew autorowi wpisu, trzeba mieć fizyczny dostęp do smartfona.
      P.S LG K10 LTE z Andkiem 6.0 czysty.

    • maxprzemo

      Ale jak? Tym programem na pewno się nie da. Bo uruchamia się go z komputera przez komende w terminalu. I każdy nowy komputer musi być oddzielnie sparowany więc nawet jeśli mamy włączone debugowanie usb to komenda zostanie odrzucona jeśli zostala wysłana z niezatwierdzonego urządzenia.

    • Anonim

      Nie ogarniasz – obecność tego procesu w systemie oznacza, że nie trzeba niczego włączać i zatwierdzać w systemie. Proces działa na uprawnieniach roota, bo takie jest jego zadanie i sam obsługuje adb z pominięciem kluczy i zakładki ustawień programisty.

    • maxprzemo

      Nie. Proces nie uruchamia się automatycznie. Uruchomić go trzeba komendą w adb shell. Tego programu nie ma w autostarcie. Dopiero uruchomiona aplikacja ma uprawnienia root’a i to nie do końca. Bo jeżeli jest to aplikacja systemowa to ma uprawnienia na poziomie 1000 a nie na poziomie 0 czyli root. Nie mam tej aplikacji więc jej nie sprawdzę.

    • trenda ten

      „To jest albański wirus, wyślij go do wszystkich kontaktów i prześlij na […] skan Twojej karty kredytowej (z 2 stron) a następnie sformatuj C:. Dziękujemy i życzymy miłego dnia”

  • DelBoski

    Warto dodać, że wykorzystanie luki wymaga fizycznego dostępu do naszego telefonu. Taki mały szczegół. https://www.reddit.com/r/Android/comments/7cz495/what_is_engineermode_oneplus_response/

  • Michał Rawluk

    To nie jest backdoor tylko oprogramowanie serwisowe.
    Póki nie da się przejąć zdalnie komórki z powodu tego programu, to wręcz CHCIAŁBYM go mieć zainstalowanego.
    Root na życzenie.

  • stark2991

    To nie jest żaden backdoor!

  • Flint_PS

    Producenci nie umieją w kontrolę jakości -> „ANDROID JEZD ZAGRORZONY!!!!1111~~~”

  • doogopis

    Ktoś nie widzi różnicy pomiędzy Androidem a OnePlus polecam zapoznać sie z systemem Android! Wszystkie androidy to nie OnePlus! Jakby ktoś nie zauważył!
    Zresztą to tylko wyssane z palca sensacje! Taki problem że do tej pory nic sie nie stało. Tylko korbe nakręcają.

    To tylko bajki!

  • ᗪ ᒍ ᗩ K ᗪ E K I E ᒪ

    Ja pierdziele, nie w androidzie tylko w niektorych telefonach glupich producentow. Bosh…

  • Jacek Szymański

    Xperia Xa poiada EngineerMode

  • Kamo Breguła

    Ja mam telefon LG i znalazłem EngineerMode w aplikacjach, mam nadz

  • Daniel Poweska

    Najpierw trzeba włączyć debugiwanie, mieć fizyczny dostęp do urządzenia, i potem zrootowanie go i tak nie jest aż takie łatwe. Kolejne bezsensowne sianie paniki, jaktypu miliard urządzeń zagrożonych wirusem, i zarażonych było pewnie z 1000