OnePlus3T的引导加载程序中的漏洞为恶意攻击打开了大门

2020-08-25 15:04:01

在万普拉斯3和万普拉斯3T ,你可以购买,现在最好的手机之一。虽然即将推出的2017年旗舰产品尚未向消费者透露,但在缺席的情况下,OnePlus 3 / 3T以可承受的价格支配了现实世界的性能。但是,如果要公平地评估设备,我们需要承认,尽管OnePlus尽了最大努力,但OnePlus 3 / 3T并非没有缺点。例如,我们以前曾报告过安全问题,例如 在您检查手机上的更新时OnePlus在网络上泄漏了IMEI详细信息。现在,我们将另一个安全问题添加到列表中,该问题可能会带来更加危险的后果。

OnePlus 3 / 3T的引导加载程序中的漏洞为恶意攻击打开了大门。正如IBM X-Force应用程序安全研究团队的Roee Hay所发现并 在IBM X-Force Exchange平台上揭示的那样,此漏洞使攻击者可以操纵设备上的SELinux状态,从而将其切换到允许模式。攻击者所需的全部是对设备的物理访问或对设备的ADB连接的远程访问。

SELinux或称为Security-Enhanced Linux,是一种Linux内核安全模块,它允许访问和管理安全策略。SELinux从Android 4.3开始引入Android,自Android 4.4起默认设置为 Enforcecing模式。此强制访问控制系统有助于强制执行现有的访问控制权限,并尝试防止特权升级攻击。这是对设备(例如旨在恶意获得root用户访问权限的应用或漏洞)进行未经授权控制的障碍。在Android上默认将SELinux设置为Enforcing是保护普通用户免受此类攻击的第一步。

该漏洞非常容易利用-实际上,它似乎是对OnePlus的巨大监督,而不是您想象的典型漏洞。首先,攻击者将OnePlus 3 / 3T重新引导至“ fastboot ”模式-如果您具有物理访问权限,只需在引导过程中按“调高音量”按钮,但如果没有,则可以adb reboot bootloader向设备发出ADB命令。设备上的快速启动模式公开了USB接口,该接口不应允许任何安全敏感命令在锁定的设备上完成。但是在万普拉斯3 / 3T,只需发出fastboot oem selinux permissive通过接口FASTBOOT命令切换SELinux的模式从执法到允许性。

使问题进一步复杂化的是,OnePlus 3和3T在“关于屏幕”中没有任何提及该设备当前SELinux状态的条目。如果受害者没有目睹漏洞利用程序被积极使用,他们将继续忽略其设备的受损状态。基于Android 6.0的Open Beta版本以及Android 7.0官方ROM 都缺少“关于屏幕”中缺少SELinux状态条目的信息。

存在几种将SELinux状态切换到允许状态的 应用程序,例如SELinuxModeChanger应用程序。通过此方法切换SELinux不允许状态通过重新引导而持久。但是,您可以使用脚本在硬重启期间 维护Permissive SELinux状态。这两种方法都需要root用户访问权限,这意味着用户已经知道他们所面临的风险。但是使用上述漏洞将SELinux模式更改为Permissive的主要区别在于,它不仅可以在硬重启中持续存在,而且不需要root用户访问即可。

到目前为止,还没有针对该漏洞的补救措施。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。