Categories: MobileMobile OS

OnePlus: Vorinstallierte App ermöglicht Root-Zugriff [Update]

OnePlus hat angekündigt, die fragliche App per OTA-Update vom Gerät zu löschen.

OnePlus: Gestern haben wir eine Menge Fragen zu einer APK in verschiedenen Geräten erhalten, unter anderem zu unserem eigenen EngineerMode, und wir möchten erklären, was es ist. EngineerMode ist ein Diagnosetool, das hauptsächlich für Funktionstestsbei der Herstellung und für den After-Sales-Support eingesetzt wird.

Wir haben einige Aussagen von Community-Entwicklern gesehen, die besorgt sind, weil diese APK Root-Rechte gewährt. Die App kann zwar per adb Root aktivieren, ermöglicht jedoch keiner Drittanbieteranwendungen vollständige Root-Rechte. Außerdem ist das Aktivieren von Root-Rechten über adb nur möglich, wenn USB-Debugging eingeschaltet ist. Standardmäßig ist USB-Debugging deaktiviert. Außerdem muss man physischen Zugriff auf das Gerät haben, um die Root-Rechte per adb zu aktivieren.

Obwohl wir dies nicht als ein großes Sicherheitsproblem ansehen, wissen wir, dass Benutzer immer noch Bedenken haben und werden deshalb die Root-Möglichkeit in einem kommenden OTA-Update aus dem EngineerMode entfernen.

[Meldung vom 14. November 2017]

OnePlus ist offenbar ein schwerwiegender sicherheitsrelevanter Fehler unterlaufen. Auf seinen Smartphones OnePlus 3, OnePlus 3T und OnePlus 5 ist eine App vorinstalliert, die ohne großen Aufwand Rootzugriff auf das installierte Android-Betriebssystem gewährt. Die XDA-Developer stufen die App deswegen auch als Hintertür ein, die es Unbefugten unter Umständen erlaubt, die vollständige Kontrolle über die fraglichen OnePlus-Smartphones zu übernehmen.

Bei der App namens „Engineer Mode“ handelt es sich um eine von Qualcomm entwickelte Systemanwendung, die der Chiphersteller seinen OEM-Kunden zum Testen ihrer Hardwarekomponenten zur Verfügung stellt. Sie kann mit jedem Activity Launcher gestartet werden.

Der Twitter-Nutzer mit dem Spitznamen „Elliot Anderson„, der die App dekompiliert hat, weist nun auf eine seiner Einschätzung nach sehr interessante Aktivität namens „DiagEnabled“ hin. Sie nutzt die Methode „escalatedUp“, die wiederum die Booleschen Variablen Ja und Nein sowie einen String akzeptiert. Der String wiederum ist ein Passwort. Sobald es die Methode aktiviert, werden die Systemeigenschaften „persist.sys.adbroot“ und „oem.selinux.reload_policy“ auf den Wert 1 gesetzt.

Anschließend lässt sich dem Bericht zufolge die Android Debug Bridge (ADB) als Root ausführen. Das wiederum erlaubt es, vollständigen Root-Zugriff auf das Smartphone zu erhalten, und zwar ohne den Bootloader zuvor zu entsperren.

Darüber hinaus sei es dem Twitter-Nutzer Elliot Anderson zusammen mit zwei anderen Twitter-Mitgliedern gelungen, das Passwort zum Freischalten der Rootfunktion zu ermitteln. Demnach lässt sich die gerootete ADB-Shell nach Eingabe des Kennworts „angela“ starten. Nutzer, die den Fehler nachvollziehen wollen, müssen den Befehl „adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled –es „code“ „angela““ lediglich in die Android Developer Bridge eingeben. Danach werde die Verbindung zu ADB getrennt. Nach dem Aufbau einer neuen Verbindung arbeite man in der gerooteten Shell.

In Kürze soll zudem eine App zur Verfügung stehen, die den Bug ausnutzt. Darüber soll es dann möglich sein, ohne besonderen Aufwand die fraglichen OnePlus-Modelle zu rooten und auch Binaries der Superuser-App SU zu installieren.

Eine Stellungnahme von OnePlus steht noch aus. Da die Engineer-Mode-App nicht deinstalliert werden kann, müsste OnePlus mit einem Software-Update nachbessern und die eigentlich nur für OEMs gedachte App entfernen.

Im Oktober war bekannt geworden, dass OnePlus in großem Umfang Nutzerdaten mitschneidet und an einen bei AWS gehosteten Server übermittelt. Kurz darauf ruderte das Unternehmen aufgrund massiver Beschwerden seiner Nutzer zurück und stellte die Sammlung bestimmter Informationen ein.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

16 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

19 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

20 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago