Юни 13, 2017

Всички устройства на OnePlus, уязвими за атаки за понижаване на ОС поради 4 неизправени недостатъка

Устройствата OnePlus с най-новата версия на наличния софтуер са уязвими на атаки, които могат да понижат операционната система на телефона и да изложат устройството на предварително закърпени недостатъци в сигурността.

Изследовател по сигурността, Роу Хей на Aleph Research, HCL Technologies, откри четири тривиални уязвимости, които засягат всички OnePlus телефони (One / X / 2/3 / 3T), работещи с най-новите версии на OxygenOS 4.1.3 и по-стари, както и HydrogenOS 3.0 и по-долу. OxygenOS и HydrogenOS са персонализирани версии на Android OS, работещи на телефони OnePlus.

Всички устройства на OnePlus, уязвими за атаки за понижаване на операционната система поради 4 неизправени недостатъка (1)

Според Хей уязвимостите позволяват на атакуващ човек в средата (MitM) да прихване заявката за актуализация на OTA и да я замени с по-стара версия на софтуера, позволявайки експлоатация на вече изправени уязвимости. Това също няма да доведе до фабрично нулиране на телефона и след това може да отвори телефона ви до още повече уязвимости, тъй като тогава ще сте на по-стар софтуер.

Хей откри уязвимостите и докладва за проблемите на OnePlus през януари тази година, но компанията не успя да разреши нито един от проблемите.

Когато OnePlus не успя да коригира тези проблеми със сигурността след 90 дни отговорно разкриване и още 14 дни допълнителен ултиматум, изследователят реши да публикува подробности за уязвимостите публично, които са описани по-долу.

Подробности за уязвимости:

1. CVE-2016-10370: OnePlus OTA актуализира през HTTP

OnePlus изтласква подписания OTA през HTTP, като по този начин позволява тривиална MiTM атака.

Hay и Sagi Kedmi, които също го откриха независимо, твърдят, че OnePlus доставя подписани OTA актуализации по HTTP без TLS, позволявайки на отдалечените нападатели да извършват MitM атаки. Това означава, че нападателят може да предприеме атака и да отвлече процеса на обновяване на OTA на телефона OnePlus, който е податлив на атаки човек в средата (MitM), тъй като се обработва чрез HTTP вместо HTTPS.

Тъй като OTA актуализациите са подписани с цифров подпис, само тази грешка не е достатъчна, за да прокара злонамерени актуализации на засегнатите устройства. Но тази слабост улеснява други три отчетени по-долу уязвимости, които могат да позволят на нападателя да победи и механизма за цифров подпис.

2. CVE-2017-5948: Атака за понижаване на OnePlus OTA

Позволява на отдалечен атакуващ да понижи операционната система на целевото устройство OnePlus, работещо или на OxygenOS или HydrogenOS, до по-ранна версия, която може да съдържа разкрити преди това уязвимости.

Тъй като всички OnePlus OTA на различни ROM и продукти са подписани от един и същ цифров ключ, устройството ще приеме и инсталира всяко OTA изображение, дори ако буутлоудъра е заключен.

Устройствата с Android най-вече имат логически код, който не позволява на потребителите да понижават версията на своята операционна система, но OnePlus също не успява тук. Той не проверява дали инсталираната в момента версия на ОС е по-ниска или равна на даденото OTA изображение.

OnePlus One / X / 2/3 / 3T са засегнати от тази уязвимост.

Видеото по-долу показва как Hay извършва атака за понижаване на версията на операционната система.

3. CVE-2017-8850: Атака за кръстосване OxygenOS / HydrogenOS

Атакуващите могат да инсталират HydrogenOS през OxygenOS и обратно, на целево устройство OnePlus, дори на заключени буутлоудъри.

Това означава, че нападателят може да инсталира OxygenOS на устройства, предназначени да поддържат HydrogenOS, предшественик на OxygenOS (В някои случаи инсталирането на по-добрата операционна система на по-стар продукт би довело до сривове или трайно отказване от услуга). Тази атака е възможна поради факта (че) и двата ROM използват едни и същи OTA ключове за проверка.

OnePlus One / X / 2/3 / 3T са засегнати от тази уязвимост.

4. CVE-2017-8851: OnePlus OTA One / X Crossover Attack

Атакуващите могат да инсталират OTA на един продукт над другия, дори на заключени буутлоудъри.

Този недостатък, който засяга само OnePlus X и OnePlus One, е практически същият като горните два, но в този случай отдалечен атакуващ MiTM може дори да замени операционната система (кислород / водород), предназначена за OnePlus X, с операционната система (кислород / водород ), предназначен за OnePlus One, дори на заключени буутлоудъри. Това е така, защото и двете устройства „използват едни и същи OTA ключове за проверка“ и „споделят едно и също системно свойство ro.build.product“.

Всички горепосочени недостатъци съществуват само защото OnePlus не използва защитена комуникация за доставяне на OTA актуализации и може лесно да бъде поправен само чрез въвеждане на HTTPS / TLS изпълнение.

Тъй като експлоатацията изисква нападателят и целевото устройство да бъдат в една и съща мрежа, на потребителите се препоръчва да се свързват само с надеждни Wi-Fi мрежи.

Можете да проверите експлоата на доказателство за концепция за горните уязвимости тук.

За автора 

Чайтанйа


{"email": "Имейл адресът е невалиден", "url": "Адресът на уебсайта е невалиден", "задължително": "Задължително поле липсва"}