Juny 13, 2017

Tots els dispositius OnePlus vulnerables als atacs de degradació del sistema operatiu a causa de 4 defectes sense parches

Els dispositius OnePlus amb l’última versió del programari disponible són vulnerables a atacs que poden degradar el sistema operatiu del telèfon i exposar el dispositiu a defectes de seguretat anteriorment corregits.

Un investigador de seguretat, Roe Hay d’Aleph Research, HCL Technologies, ha descobert quatre vulnerabilitats trivials que afecten tots els telèfons OnePlus (One / X / 2/3 / 3T), que executen les últimes versions d’OxygenOS 4.1.3 i versions posteriors, així com HydrogenOS 3.0 i versions posteriors. OxygenOS i HydrogenOS són versions personalitzades del sistema operatiu Android que s’executa en telèfons OnePlus.

Tots els dispositius OnePlus vulnerables als atacs de degradació del sistema operatiu a causa de 4 defectes sense parches (1)

Segons Hay, les vulnerabilitats permeten a un atacant Man-in-the-Middle (MitM) interceptar la sol·licitud d'actualització OTA i substituir-la per una versió anterior del programari, cosa que permet l'explotació de vulnerabilitats actualitzades. Això tampoc provocaria que el telèfon es restablís de fàbrica i, aleshores, podríeu obrir el vostre telèfon fins a obtenir més vulnerabilitats, ja que llavors estareu en programari anterior.

Hay va descobrir les vulnerabilitats i va informar dels problemes a OnePlus el gener d’aquest any, però la companyia no va solucionar cap dels problemes.

Quan OnePlus no va poder corregir aquests problemes de seguretat després de 90 dies de divulgació responsable i 14 dies més d’ultimàtum addicional, l’investigador va decidir publicar públicament els detalls de les vulnerabilitats, que es descriuen a continuació.

Detalls de vulnerabilitats:

1. CVE-2016-10370: OnePlus OTA Actualitzacions per HTTP

OnePlus empeny l'OTA signat per HTTP, de manera que permet un atac MiTM trivial.

Hay i Sagi Kedmi, que també ho van descobrir de manera independent, afirmen que OnePlus està proporcionant actualitzacions OTA signades mitjançant HTTP sense TLS, cosa que permet als atacants remots realitzar atacs MitM. Això significa que un atacant pot llançar un atac i segrestar el procés d’actualització OTA del telèfon OnePlus, que és susceptible als atacs man-in-the-middle (MitM) perquè es gestiona mitjançant HTTP en lloc d’HTTPS.

Atès que les actualitzacions OTA es signen amb una signatura digital, aquest error per si sol no és suficient per enviar actualitzacions malicioses als dispositius afectats. Però aquesta debilitat facilita altres tres vulnerabilitats que es detallen a continuació, cosa que podria permetre a un atacant derrotar també el mecanisme de signatura digital.

2. CVE-2017-5948: OnePlus OTA Downgrade Attack

Permet a un atacant remot degradar el sistema operatiu d'un dispositiu OnePlus específic, que s'executa amb OxygenOS o HydrogenOS, a una versió anterior que pot contenir vulnerabilitats revelades anteriorment.

Com que totes les OTA OnePlus de diferents ROM i productes estan signades per la mateixa clau digital, el dispositiu acceptarà i instal·larà qualsevol imatge OTA, fins i tot si el carregador d’arrencada està bloquejat.

La majoria de dispositius Android tenen un codi lògic que no permet als usuaris degradar el seu sistema operatiu, però OnePlus també falla aquí. No comprova si la versió instal·lada del sistema operatiu actual és inferior o igual a la imatge OTA donada.

Aquesta vulnerabilitat es veu afectada per OnePlus One / X / 2/3 / 3T.

El vídeo següent mostra Hay realitzant l'atac de degradació del sistema operatiu.

3. CVE-2017-8850: OxygenOS / HydrogenOS Crossover Attack

Els atacants poden instal·lar HydrogenOS sobre OxygenOS i viceversa, en un dispositiu OnePlus específic, fins i tot en carregadors d’arrencada bloquejats.

Això significa que un atacant podria instal·lar OxygenOS en dispositius dissenyats per admetre HydrogenOS, el precursor d’OxygenOS (en alguns casos, instal·lar el sistema operatiu superior en un producte anterior provocaria bloquejos o una denegació de servei permanent). Aquest atac és possible pel fet (que) les dues ROM utilitzen les mateixes claus de verificació OTA.

Aquesta vulnerabilitat es veu afectada per OnePlus One / X / 2/3 / 3T.

4. CVE-2017-8851: OnePlus OTA One / X Crossover Attack

Els atacants poden instal·lar OTA d’un producte sobre l’altre, fins i tot en carregadors d’arrencada bloquejats.

Aquest defecte, que només afecta OnePlus X i OnePlus One, és pràcticament el mateix que els dos anteriors, però en aquest cas, un atacant MiTM remot pot fins i tot substituir el sistema operatiu (oxigen / hidrogen) dissenyat per OnePlus X pel sistema operatiu (oxigen / hidrogen). ) dissenyat per a OnePlus One, fins i tot en carregadors d’arrencada bloquejats. Això es deu al fet que tots dos dispositius "utilitzen les mateixes claus de verificació OTA" i "comparteixen la mateixa propietat del sistema ro.build.product".

Tots els defectes anteriors només existeixen perquè OnePlus no utilitza comunicació segura per lliurar actualitzacions OTA i es pot corregir fàcilment només introduint la implementació HTTPS / TLS.

Com que l'explotació requereix que l'atacant i el dispositiu objectiu estiguin a la mateixa xarxa, es recomana als usuaris que es connectin només a xarxes Wi-Fi de confiança.

Podeu comprovar l'explotació de la prova de concepte de les vulnerabilitats anteriors aquí.

Sobre l'autor 

Chaitanya


{"email": "Adreça de correu electrònic no vàlida", "url": "Adreça del lloc web no vàlida", "obligatòria": "Falta el camp obligatori"}