Szykuje się naprawdę gruba afera. Od samego rana nagłówki prasy technologicznej zgłaszają, że telefony OnePlus mają zaszyty w systemie mechanizm - backdoora, który pozwala na uzyskanie uprawnień roota w banalnie prosty sposób. Jak się jednak okazało później - nie tylko ten producent ma z tym problem. Wszystko wskazuje na to, że winni są producenci, którzy nie usunęli w porę narzędzi diagnostycznych z oferowanych sprzętów.
Aplikacja systemowa o której mowa to EngineerMode - program, który jest wykorzystywany w firmie Qualcomm do testowania sprzętu. W ogromnej części przypadków, jeszcze przed wyjściem urządzeń z fabryk, jest ono usuwane po to, aby użytkownik nie mógł uzyskać do niego dostępu. Jak się okazuje, nie we wszystkich przypadkach udało się to zrobić i na rynku znalazły się urządzenia, które w dalszym ciągu pozwalają na dostęp do bardzo niebezpiecznego narzędzia administracyjnego. Ten incydent stwarza ogromne niebezpieczeństwo przeprowadzenia udanego ataku na telefon lub tablet z Androidem - również zdalnie. Podniesienie uprawnień do roota zdecydowanie ułatwia działanie cyberprzestępcom.
Najpierw niesłusznie posądzono OnePlusa. Okazuje się, że inne urządzenia mają ten sam problem
Po ujawnieniu backdoora, OnePlus musiał zmierzyć się z krytyką użytkowników. Szybko jednak okazało się, że EngineerMode jest obecny w telefonach także innych producentów. Jak się okazuje, m. in. posiadacze ASUS-ów mogą znaleźć w swoich telefonach wpis na liście programów sugerujący, że backdoor jest u nich obecny.
<Thread> Hey @OnePlus! I don't think this EngineerMode APK must be in an user build...?♂️
This app is a system app made by @Qualcomm and customised by @OnePlus. It's used by the operator in the factory to test the devices. pic.twitter.com/lCV5euYiO6— Elliot Alderson (@fs0c131y) 13 listopada 2017
Czytaj dalej poniżej
Sprawdźcie, czy jesteście objęci tym błędem. Aby to zrobić, przejdźcie do Ustawień, wybierzcie "Aplikacje" i w menu zaznaczacie, że chcecie widzieć także te systemowe. Jeżeli pojawi się wpis "com.android.engineeringmode", możecie być pewni, że Wasze urządzenie wyjechało z fabryki bez usunięcia backdoora. Oznacza to, że jest ono podatne na potencjalny atak z wykorzystaniem tej rażącej luki.
Warto wiedzieć, że cyberprzestępcy mogą w bardzo prosty sposób zrootować urządzenie, na którym zainstalowany jest ten backdoor...
adb shell am start -n com.android .engineeringmode/.qualcomm.DiagEnabled –es “CODE” “PASSWORD”
...oczywiście, jeżeli przestępca dysponuje odpowiednimi wartościami dla zmiennych. Nie są one jednak szczególnie trudne do ustalenia.
Co teraz?
OnePlus niesłusznie został posądzony o świadome umieszczanie backdoorów w swoich urządzeniach, ale absolutnie święty nie jest - podobnie jak i inni producenci. Usunięcie niebezpiecznego oprogramowania powinno się odbyć drogą odpowiedniej aktualizacji, jednak Android ma to do siebie, że wszelkie poprawki są dystrybuowane zwyczajnie za wolno. A to oznacza, że jeszcze przez długi czas użytkownicy będą pracować na urządzeniach, w których uzyskanie dostępu do uprawnień roota jest bajecznie proste. A stąd już jest bardzo prosta droga do wykradania danych lub infekowania urządzeń kolejnymi, bardzo niebezpiecznymi programami.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu