Михаил Ильин

Смартфоны OnePlus уязвимы к атаке путём даунгрейда ОС

Популярные смартфоны OnePlus уязвимы для атак, которые понижают версию операционной системы устройства и вновь добавляют старые ошибки безопасности.

536

Почти все последние смартфоны OnePlus уязвимы для атак, которые понижают версию операционной системы устройства и вновь добавляют старые ошибки безопасности. Эксперт по безопасности мобильных устройств Рои Хэй из Aleph Research обнаружил уязвимости и сообщил о проблемах OnePlus в январе, но компания не стала их исправлять.

По словам Хэя, уязвимости присутствуют в моделях X, 2, 3 и 3T, работающих на OxygenOS и HydrogenOS — кастомных версиях Android для смартфонов OnePlus.

Уязвимость заключается в OTA-обновлении через HTTP

Хэй говорит, что атакующий может начать атаку, перехватив процесс OTA-обновления (обновления «по воздуху»), который подвержен атакам типа «человек посередине» (MitM, man-in-the-middle), потому что он обрабатывается через HTTP вместо HTTPS.

Исследователь говорит, что даже если пакеты OTA-обновления подписаны для предотвращения установки из неподтверждённых источников, их версия или временная метка не проверяются.

Это позволило Хэю установить более старую версию OxygenOS или HydrogenOS, которая была восприимчива к ранее исправленным недостаткам безопасности. На видео ниже показано, как Хэй выполнил атаку с откатом обновления операционной системы.

Кроме того, Хей обнаружил, что злоумышленник может установить OxygenOS на устройства, разработанные для поддержки HydrogenOS, предшественника OxygenOS. В некоторых случаях установка старшей ОС на более старый продукт может привести к сбоям или к отказу в обслуживании.

И, наконец, Хей устанавливал разные версии загрузочного пакета Android на разные устройства OnePlus. Например, прошивку для OnePlus X на OnePlus One и наоборот — и это тоже вызывает отказ в обслуживании из-за аппаратной несовместимости.

Атака при физическом доступе

Помимо этих сценариев, которые основываются на выполнении атаки MitM при OTA-обновлении, эксперт Aleph Research обнаружил, что злоумышленник, имеющий физический доступ к устройству, может перевести телефон в режим восстановления и таким образом загрузить пакет обновления.

В отличие от универсальной атаки MitM, этот способ работает только с моделями OnePlus 3 и 3T, где отключена функция Secure Start-up.

Это уже не первый камень в огород системы защиты безопасности OnePlus. Ранее в марте Хэй опубликовал другое исследование, где показал, как атакующий может взломать модели 3 и 3T с помощью зараженного зарядного устройства.

Видео с использованием предыдущих уязвимостей, которые уже исправлены разработчиками, доступны ниже.

536