твой гид в мире технологий

В OnePlus 5 и других смартфонах, оснащенных SoC от Qualcomm обнаружена уязвимость, позволяющая получить root-права

Droidbug.com » Софт » В OnePlus 5 и других смартфонах, оснащенных SoC от Qualcomm обнаружена уязвимость, позволяющая получить root-права

Исследователь безопасности, который называет себя псевдонимом Эллиот Олдерсон (Elliot Alderson) обнаружил в смартфонах от OnePlus 5 и других оснащенных SoC от Qualcomm уязвимость, позволяющую получить права суперпользователя (root).

Дело в том, что на производстве для тестирования смартфонов на SoC Qualcomm установлено приложение EngineerMode. Используется оно исключительно во время производства или ремонта устройства и на работоспособность системы никак не влияет, поэтому не является обязательным.

Однако, как смог определить Эллиот Олдерсон, приложение создает уязвимость, поскольку позволяет получить root-права, используя для этого предопределенный пароль.

Достаточно на устройстве выполнить команду adb shell am start -n com.android .engineeringmode/.qualcomm.DiagEnabled –es “CODE” “PASSWORD”, где CODE и PASSWORD должны иметь значения code и angela. Выполнить команду удаленно нельзя, для этого необходим физический доступ к устройству.

Представители OnePlus уже прокомментировали открытие Эллиота Олдерсона и заявили, что не видят в установленном приложении EngineerMode особой проблемы. Действительно EngineerMode используется для тестирования устройства на производстве или в сервисном центре, если смартфону требуется ремонт. Однако, сторонние приложения получить через эту уязвимость root-права не могут, а недоброжелателю для этого обязательно понадобится физический доступ к устройству. К тому же, получить root-права возможно только в режиме отладки по USB, который по умолчанию выключен.

Несмотря на все заверения производителя в безопасности использования смартфонов, в следующем обновлении OnePlus пообещали удалить соответствующую функцию из EngineerMode.


(Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *