상세 컨텐츠

본문 제목

OnePlus에서 부트로더를 잠금 해제 하지 않고도 Root 접근을 허용하는 백도어 발견 돼

국내외 보안동향

by 알약(Alyac) 2017. 11. 15. 16:03

본문

OnePlus Left A Backdoor That Allows Root Access Without Unlocking Bootloader


OnePlus의 제조사가 자사의 거의 모든 스마트폰에 백도어를 남기고 있는 것으로 나타났습니다.


한 트위터 사용자가 OxygenOS를 사용하는 모든 OnePlus 기기들에서 누구나 기기의 루트 접근 권한을 가질 수 있는 백도어를 발견했다고 밝혔습니다.


문제의 어플리케이션은 “EngineerMode”로, Qualcomm이 기기 제조사들이 기기 내의 모든 하드웨어 컴포넌트를 쉽게 테스트할 수 있도록 만든 진단 테스팅 어플리케이션입니다.


이 APK는 OnePlus 2, 3, 3T, 그리고 신규 모델인 OnePlus 5를 포함한 대부분의 OnePlus 기기에 선탑재 되어(실수로 남겨짐) 출시 되었습니다.


OnePlus 기기를 사용하고 있다면, 해당 기기에 이 어플리케이션이 설치 되었는지 여부를 확인할 수 있습니다. 설정 > Open apps > 상단 오른쪽 코너 메뉴(점 세개)에서 ‘시스템 앱 보기’를 클릭 후 목록에서 EngineerMode.APK를 찾아보면 됩니다.


<이미지 출처 : https://thehackernews.com/2017/11/oneplus-root-exploit.html>


만약 해당 앱이 발견 될 경우, 당신의 기기에 물리적으로 접근할 수 있다면 누구든 EngineerMode를 악용해 루트 권한을 얻을 수 있게 됩니다.


해당 트위터 사용자는 EngineerMode APK를 디컴파일링 후, ‘DiagEnabled’ 활동을 발견했습니다. 특정 패스워드(Angela)를 입력해 이를 오픈할 경우 사용자가 스마트폰에서 풀 루트 접근 권한을 얻게 됩니다. 심지어 부트로더를 언락할 필요도 없습니다.


이 어플리케이션이 실제로 악용되었을 가능성은 낮지만, 간단한 명령어를 사용할 줄 아는 사람들이라면 누구나 루트 권한을 얻을 수 있으므로, OnePlus 사용자들에게는 심각한 보안 문제가 될 수 있습니다.


<이미지 출처 : https://thehackernews.com/2017/11/oneplus-root-exploit.html>


공격자가 루트 권한을 얻을 경우 사용자의 OnePlus 기기에 탐지나 삭제가 어려운 정교한 스파잉 멀웨어를 은밀히 설치하는 등 많은 악성 행위가 가능합니다.


이러한 공격으로부터 보호하기 위해, OnePlus 사용자들은 root를 간단히 root를 비활성화 할 수 있습니다. ADB shell에서 아래의 명령어를 따라하면 됩니다:

"setprop persist.sys.adb.engineermode 0" and "setprop persist.sys.adbroot 0" or call code *#8011#


OnePlus의 공동 설립자인 Carl Pei는 이 문제에 대해 조사 중이라고 밝혔습니다.


해당 트위터 사용자는 이 익스플로잇을 이용해 원클릭 루팅 앱을 개발할 예정이라고 밝혔습니다.





출처 :

https://thehackernews.com/2017/11/oneplus-root- exploit.html



관련글 더보기

댓글 영역