Die OnePlus-Geräte mit der neuesten verfügbaren Version der Software sind anfällig für Angriffe, die das Betriebssystem des Telefons herunterstufen und das Gerät zuvor gepatchten Sicherheitslücken aussetzen können.
Ein Sicherheitsforscher, Roee Heu von Aleph Research, HCL Technologies, hat vier triviale Schwachstellen entdeckt, die alle OnePlus-Handys (One/X/2/3/3T) betreffen, auf denen die neuesten Versionen von OxygenOS 4.1.3 und niedriger sowie HydrogenOS 3.0 und niedriger ausgeführt werden. OxygenOS und HydrogenOS sind benutzerdefinierte Versionen des Android-Betriebssystems, das auf OnePlus-Telefonen ausgeführt wird.
Laut Hay ermöglichen die Schwachstellen einem Man-in-the-Middle (MitM)-Angreifer, die OTA-Update-Anfrage abzufangen und durch eine ältere Version der Software zu ersetzen, wodurch die jetzt gepatchten Schwachstellen ausgenutzt werden können. Dies würde auch nicht dazu führen, dass das Telefon auf die Werkseinstellungen zurückgesetzt wird, und es könnte Ihr Telefon dann für noch mehr Schwachstellen öffnen, da Sie sich dann auf älterer Software befinden.
Hay entdeckte die Schwachstellen und meldete die Probleme im Januar dieses Jahres an OnePlus, aber das Unternehmen konnte keines der Probleme beheben.
Als OnePlus diese Sicherheitsprobleme nach 90 Tagen verantwortungsvoller Offenlegung und weiteren 14 Tagen zusätzlichem Ultimatum nicht beheben konnte, beschloss der Forscher, die Details der Schwachstellen öffentlich zu veröffentlichen, die unten beschrieben werden.
Einzelheiten zu Sicherheitslücken:
1. CVE-2016-10370: OnePlus OTA-Updates über HTTP
OnePlus pusht den signierten OTA über HTTP und ermöglicht somit einen trivialen MiTM-Angriff.
Hay und Sagi Kedmi, die es auch unabhängig voneinander entdeckt haben, behaupten, dass OnePlus signierte OTA-Updates über HTTP ohne TLS liefert, sodass Angreifer aus der Ferne MitM-Angriffe durchführen können. Das heißt, ein Angreifer kann einen Angriff starten und den OTA-Aktualisierungsprozess des OnePlus-Telefons entführen, der anfällig für Man-in-the-Middle-Angriffe (MitM) ist, da er über HTTP statt über HTTPS abgewickelt wird.
Da die OTA-Updates mit einer digitalen Signatur signiert sind, reicht dieser Fehler allein nicht aus, um bösartige Updates auf die betroffenen Geräte zu pushen. Diese Schwachstelle ermöglicht jedoch weitere drei unten gemeldete Schwachstellen, die es einem Angreifer ermöglichen könnten, auch den digitalen Signaturmechanismus zu umgehen.
2. CVE-2017-5948: OnePlus OTA-Downgrade-Angriff
Ermöglicht einem Remote-Angreifer das Downgrade des Betriebssystems eines anvisierten OnePlus-Geräts, das entweder auf OxygenOS oder HydrogenOS ausgeführt wird, auf eine frühere Version, die möglicherweise zuvor offenbarte Schwachstellen enthält.
Da alle OnePlus OTAs verschiedener ROMs und Produkte mit demselben digitalen Schlüssel signiert sind, akzeptiert und installiert das Gerät jedes OTA-Image, auch wenn der Bootloader gesperrt ist.
Android-Geräte haben meistens einen logischen Code, der es Benutzern nicht erlaubt, ihr Betriebssystem herunterzustufen, aber auch hier schlägt OnePlus fehl. Es wird nicht überprüft, ob die aktuell installierte Version des Betriebssystems niedriger oder gleich dem angegebenen OTA-Image ist.
OnePlus One/X/2/3/3T sind von dieser Sicherheitsanfälligkeit betroffen.
Das folgende Video zeigt, wie Hay den Angriff auf das Betriebssystem-Downgrade durchführt.
3. CVE-2017-8850: OxygenOS/HydrogenOS Crossover-Angriff
Angreifer können HydrogenOS über OxygenOS und umgekehrt auf einem anvisierten OnePlus-Gerät installieren, sogar auf gesperrten Bootloadern.
Das bedeutet, dass ein Angreifer OxygenOS auf Geräten installieren könnte, die HydrogenOS, den Vorläufer von OxygenOS, unterstützen (In einigen Fällen würde die Installation des überlegenen Betriebssystems auf einem älteren Produkt zu Abstürzen oder einer dauerhaften Denial-of-Service-Funktion führen). Dieser Angriff ist möglich, weil beide ROMs die gleichen OTA-Verifizierungsschlüssel verwenden.
OnePlus One/X/2/3/3T sind von dieser Sicherheitsanfälligkeit betroffen.
4. CVE-2017-8851: OnePlus OTA One/X Crossover-Angriff
Angreifer können OTAs eines Produkts über dem anderen installieren, sogar auf gesperrten Bootloadern.
Dieser Fehler, der nur OnePlus X und OnePlus One betrifft, ist praktisch derselbe wie die beiden oben genannten, aber in diesem Fall kann ein entfernter MiTM-Angreifer sogar das für OnePlus X entwickelte Betriebssystem (Oxygen/Hydrogen) durch das OS (Oxygen/Hydrogen .) ersetzen ) für OnePlus One entwickelt, auch auf gesperrten Bootloadern. Dies liegt daran, dass beide Geräte „dieselben OTA-Verifizierungsschlüssel verwenden“ und „dieselbe ro.build.product-Systemeigenschaft teilen“.
Alle oben genannten Mängel bestehen nur, weil OnePlus keine sichere Kommunikation für die Bereitstellung von OTA-Updates verwendet und einfach durch die Einführung einer HTTPS/TLS-Implementierung gepatcht werden kann.
Da der Angriff erfordert, dass sich der Angreifer und das Zielgerät im selben Netzwerk befinden, wird Benutzern empfohlen, sich nur mit vertrauenswürdigen Wi-Fi-Netzwerken zu verbinden.
Sie können den Proof-of-Concept-Exploit auf die oben genannten Schwachstellen überprüfen hier.