- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 52
Почти все последние смартфоны OnePlus уязвимы для атак, которые понижают версию операционной системы устройства и вновь добавляют старые ошибки безопасности. Эксперт по безопасности мобильных устройств Рои Хэй из Aleph Research обнаружил уязвимости и сообщил о проблемах OnePlus в январе, но компания не стала их исправлять.
По словам Хэя, уязвимости присутствуют в моделях X, 2, 3 и 3T, работающих на OxygenOS и HydrogenOS — кастомных версиях Android для смартфонов OnePlus.
Уязвимость заключается в OTA-обновлении через HTTP
Хэй говорит, что атакующий может начать атаку, перехватив процесс OTA-обновления (обновления «по воздуху»), который подвержен атакам типа «человек посередине» (MitM, man-in-the-middle), потому что он обрабатывается через HTTP вместо HTTPS.
Исследователь говорит, что даже если пакеты OTA-обновления подписаны для предотвращения установки из неподтверждённых источников, их версия или временная метка не проверяются.
Это позволило Хэю установить более старую версию OxygenOS или HydrogenOS, которая была восприимчива к ранее исправленным недостаткам безопасности. На видео ниже показано, как Хэй выполнил атаку с откатом обновления операционной системы.
Кроме того, Хей обнаружил, что злоумышленник может установить OxygenOS на устройства, разработанные для поддержки HydrogenOS, предшественника OxygenOS. В некоторых случаях установка старшей ОС на более старый продукт может привести к сбоям или к отказу в обслуживании.
И, наконец, Хей устанавливал разные версии загрузочного пакета Android на разные устройства OnePlus. Например, прошивку для OnePlus X на OnePlus One и наоборот — и это тоже вызывает отказ в обслуживании из-за аппаратной несовместимости.
Атака при физическом доступе
Помимо этих сценариев, которые основываются на выполнении атаки MitM при OTA-обновлении, эксперт Aleph Research обнаружил, что злоумышленник, имеющий физический доступ к устройству, может перевести телефон в режим восстановления и таким образом загрузить пакет обновления.
В отличие от универсальной атаки MitM, этот способ работает только с моделями OnePlus 3 и 3T, где отключена функция Secure Start-up.
Это уже не первый камень в огород системы защиты безопасности OnePlus. Ранее в марте Хэй другое исследование, где показал, как атакующий может взломать модели 3 и 3T с помощью зараженного зарядного устройства.
Видео с использованием предыдущих уязвимостей, которые уже исправлены разработчиками, доступны ниже.
— .
По словам Хэя, уязвимости присутствуют в моделях X, 2, 3 и 3T, работающих на OxygenOS и HydrogenOS — кастомных версиях Android для смартфонов OnePlus.
Уязвимость заключается в OTA-обновлении через HTTP
Хэй говорит, что атакующий может начать атаку, перехватив процесс OTA-обновления (обновления «по воздуху»), который подвержен атакам типа «человек посередине» (MitM, man-in-the-middle), потому что он обрабатывается через HTTP вместо HTTPS.
Исследователь говорит, что даже если пакеты OTA-обновления подписаны для предотвращения установки из неподтверждённых источников, их версия или временная метка не проверяются.
Это позволило Хэю установить более старую версию OxygenOS или HydrogenOS, которая была восприимчива к ранее исправленным недостаткам безопасности. На видео ниже показано, как Хэй выполнил атаку с откатом обновления операционной системы.
Кроме того, Хей обнаружил, что злоумышленник может установить OxygenOS на устройства, разработанные для поддержки HydrogenOS, предшественника OxygenOS. В некоторых случаях установка старшей ОС на более старый продукт может привести к сбоям или к отказу в обслуживании.
И, наконец, Хей устанавливал разные версии загрузочного пакета Android на разные устройства OnePlus. Например, прошивку для OnePlus X на OnePlus One и наоборот — и это тоже вызывает отказ в обслуживании из-за аппаратной несовместимости.
Атака при физическом доступе
Помимо этих сценариев, которые основываются на выполнении атаки MitM при OTA-обновлении, эксперт Aleph Research обнаружил, что злоумышленник, имеющий физический доступ к устройству, может перевести телефон в режим восстановления и таким образом загрузить пакет обновления.
В отличие от универсальной атаки MitM, этот способ работает только с моделями OnePlus 3 и 3T, где отключена функция Secure Start-up.
Это уже не первый камень в огород системы защиты безопасности OnePlus. Ранее в марте Хэй другое исследование, где показал, как атакующий может взломать модели 3 и 3T с помощью зараженного зарядного устройства.
Видео с использованием предыдущих уязвимостей, которые уже исправлены разработчиками, доступны ниже.
— .