Tin tức và phân tích của tất cả các thiết bị di động

Nhà nghiên cứu bảo mật tiết lộ tất cả các thiết bị OnePlus đều dễ bị tấn công

Về tất cả các thiết bị OnePlus đã được xác định là dễ bị tấn công hạ cấp trong một nghiên cứu gần đây do các chuyên gia bảo mật thực hiện.

Một nhà nghiên cứu bảo mật, Roee Hay của Aleph Research, HCL Technologies đã tiết lộ công khai các lỗ hổng được phát hiện trên hầu hết mọi điện thoại thông minh hàng đầu của OnePlus sau nhiều tháng chờ đợi các bản vá lỗi từ nhà sản xuất điện thoại thông minh Trung Quốc.

Các sai sót lần đầu tiên được báo cáo cho OnePlus Securities bởi nhà nghiên cứu vào ngày 26 tháng 1 năm nay. Tuy nhiên, công ty đã không đáp ứng được thời hạn công bố thông tin là 90 ngày. Khi công ty không phát hành bản vá cho các vấn đề được đề cập trong 14 ngày nữa, nhà nghiên cứu quyết định công khai phát hiện của mình.

Không chỉ một, mà bốn lỗ hổng đã được phát hiện trên thương hiệu điện thoại thông minh Trung Quốc OnePlus; hai trong số đó CVE-2017-5948 và CVE-2017-8850 đã được đánh dấu nghiêm trọng, trong khi hai CVE-2017-8851 và CVE-2016-10370 khác có mức độ nghiêm trọng được đánh dấu là cao.

Các mẫu bao gồm OnePlus One, OnePlus 2, OnePlus 3 và OnePlus 3T và OnePlus X được tuyên bố là có ít nhất một trong những lỗ hổng được phát hiện.

Tất cả các mô hình nói trên đều chạy trên phiên bản OxygenOS mới nhất 4.1.3 trở xuống và HydrogenOS 3.0 và bên dưới, hai chương trình cơ sở do chính OnePlus xây dựng.

Trong nghiên cứu của mình, Hay lưu ý rằng cuộc tấn công nhắm vào điểm yếu của một trong hai hệ điều hành dựa trên cách chúng chấp nhận cập nhật qua mạng (OTA).

Theo Hay, các lỗ hổng chưa được vá cho phép tấn công MitM (Man-in-the-Middle), cho phép những kẻ tấn công hạ cấp hệ điều hành xuống phiên bản cũ hơn. Ngoài ra, nó cũng cho phép kẻ tấn công chuyển đổi hệ điều hành của thiết bị giữa OxygenOS và HydrogenOS, tạo cơ hội cho kẻ tấn công khai thác các lỗ hổng khác đã được vá trong hệ điều hành mới hơn.

CVE-2016-10370:

Các nhà nghiên cứu bảo mật đã tuyên bố rằng OnePlus đang cung cấp bản cập nhật bảo mật và hệ điều hành qua một kênh không được mã hóa. Theo họ, OnePlus cung cấp các bản cập nhật OTA qua HTTP (Giao thức truyền siêu văn bản) mà không có TLS (Bảo mật lớp truyền tải), cho phép nhiều người thực hiện tấn công MitM trên thiết bị.

CVE-2017-5948:

Lỗi thứ hai trong danh sách cho phép kẻ tấn công hạ cấp hệ điều hành của thiết bị xuống phiên bản cũ hơn nữa cho phép chúng khai thác các lỗ hổng hiện đã được vá.

Bộ chuyển đổi ROM cùng một sản phẩm (CVE-2017-8850) và Bộ chuyển đổi ROM sản phẩm khác nhau (CVE-2017-8851)

Thực tế là cả hai ROM đều sử dụng cùng một khóa xác minh OTA, những kẻ tấn công có thể cài đặt HydrogenOS qua OxygenOS và ngược lại, ngay cả trên các bộ nạp khởi động bị khóa, cho phép khai thác các lỗ hổng được vá trên một hình ảnh chứ không phải trên hình ảnh khác, ngoài việc mở rộng bề mặt tấn công. . Lỗ hổng này có thể bị khai thác bởi những kẻ tấn công Man-in-the-Middle (MiTM) nhắm mục tiêu vào quá trình cập nhật. Điều này có thể thực hiện được vì giao dịch cập nhật không xảy ra qua TLS.

Không giống như các lỗ hổng nói trên ảnh hưởng đến tất cả các thiết bị OnePlus, sự thay đổi ROM của các sản phẩm khác nhau chỉ ảnh hưởng đến OnePlus One và OnePlus X với cùng một lỗi. Thực tế là cả hai sản phẩm đều sử dụng cùng một khóa xác minh OTA và thực tế là cả hai sản phẩm đều chia sẻ cùng một thuộc tính hệ thống, những kẻ tấn công có thể cài đặt OTA của sản phẩm này so với sản phẩm kia, ngay cả trên các bộ nạp khởi động bị khóa.

Điều đó về mặt lý thuyết có thể cho phép khai thác các lỗ hổng được vá trên một hình ảnh nhưng không được vá trên hình ảnh khác, ngoài việc mở rộng bề mặt tấn công. Hơn nữa, lỗ hổng có thể dẫn đến việc thiết bị không sử dụng được cho đến khi Khôi phục cài đặt gốc được thực hiện. Lỗ hổng này có thể bị khai thác bởi những kẻ tấn công Man-in-the-Middle (MiTM) nhắm mục tiêu vào quá trình cập nhật. Điều này có thể thực hiện được vì giao dịch cập nhật không xảy ra qua TLS.

Ngoài ra, những kẻ tấn công vật lý có thể khởi động lại điện thoại để khôi phục và sau đó sử dụng để đẩy OTA.

. .