OnePlus Left A Backdoor That Allows Root Access Without Unlocking Bootloader
OnePlus의 제조사가 자사의 거의 모든 스마트폰에 백도어를 남기고 있는 것으로 나타났습니다.
한 트위터 사용자가 OxygenOS를 사용하는 모든 OnePlus 기기들에서 누구나 기기의 루트 접근 권한을 가질 수 있는 백도어를 발견했다고 밝혔습니다.
문제의 어플리케이션은 “EngineerMode”로, Qualcomm이 기기 제조사들이 기기 내의 모든 하드웨어 컴포넌트를 쉽게 테스트할 수 있도록 만든 진단 테스팅 어플리케이션입니다.
이 APK는 OnePlus 2, 3, 3T, 그리고 신규 모델인 OnePlus 5를 포함한 대부분의 OnePlus 기기에 선탑재 되어(실수로 남겨짐) 출시 되었습니다.
OnePlus 기기를 사용하고 있다면, 해당 기기에 이 어플리케이션이 설치 되었는지 여부를 확인할 수 있습니다. 설정 > Open apps > 상단 오른쪽 코너 메뉴(점 세개)에서 ‘시스템 앱 보기’를 클릭 후 목록에서 EngineerMode.APK를 찾아보면 됩니다.
<이미지 출처 : https://thehackernews.com/2017/11/oneplus-root-exploit.html>
만약 해당 앱이 발견 될 경우, 당신의 기기에 물리적으로 접근할 수 있다면 누구든 EngineerMode를 악용해 루트 권한을 얻을 수 있게 됩니다.
해당 트위터 사용자는 EngineerMode APK를 디컴파일링 후, ‘DiagEnabled’ 활동을 발견했습니다. 특정 패스워드(Angela)를 입력해 이를 오픈할 경우 사용자가 스마트폰에서 풀 루트 접근 권한을 얻게 됩니다. 심지어 부트로더를 언락할 필요도 없습니다.
이 어플리케이션이 실제로 악용되었을 가능성은 낮지만, 간단한 명령어를 사용할 줄 아는 사람들이라면 누구나 루트 권한을 얻을 수 있으므로, OnePlus 사용자들에게는 심각한 보안 문제가 될 수 있습니다.
<이미지 출처 : https://thehackernews.com/2017/11/oneplus-root-exploit.html>
공격자가 루트 권한을 얻을 경우 사용자의 OnePlus 기기에 탐지나 삭제가 어려운 정교한 스파잉 멀웨어를 은밀히 설치하는 등 많은 악성 행위가 가능합니다.
이러한 공격으로부터 보호하기 위해, OnePlus 사용자들은 root를 간단히 root를 비활성화 할 수 있습니다. ADB shell에서 아래의 명령어를 따라하면 됩니다:
"setprop persist.sys.adb.engineermode 0" and "setprop persist.sys.adbroot 0" or call code *#8011#
OnePlus의 공동 설립자인 Carl Pei는 이 문제에 대해 조사 중이라고 밝혔습니다.
해당 트위터 사용자는 이 익스플로잇을 이용해 원클릭 루팅 앱을 개발할 예정이라고 밝혔습니다.
출처 :
https://thehackernews.com/2017/11/oneplus-root- exploit.html
뱅킹 악성코드, 페이스북, 트위터 심지어 지메일 계정도 탈취할 수 있어 (0) | 2017.11.20 |
---|---|
해커들이 사용자와의 상호작용 없이도 악성코드를 설치하도록 허용하는 17년 된 MS 오피스의 취약점(CVE-2017-11882) 발견 (0) | 2017.11.20 |
LockCrypt 랜섬웨어가 Satan RaaS를 통해 시작 돼, 변종 배포 시작 (0) | 2017.11.14 |
Vault 8: 위키리크스, CIA의 멀웨어 제어 시스템인 Hive 소스 공개해 (0) | 2017.11.13 |
APT OceanLotus 3년간의 위협 (0) | 2017.11.10 |
댓글 영역