بدأ الكثير منا هنا في XDA-Developers تصفح المنتديات لأول مرة عندما كنا نتطلع إلى ذلك جذر أجهزتنا التي تعمل بنظام Android. في ذلك الوقت ، كان الأشخاص يعتمدون غالبًا على طرق “الجذر بنقرة واحدة”: التطبيقات أو البرامج النصية التي تحتوي على حمولات تهدف إلى رفع نقاط ضعف امتيازات البرامج الثابتة الموجودة للحصول على الوصول إلى الجذر. بفضل التحسينات والتغييرات التي تم إجراؤها على التشفير والأذونات وإدارة الخصوصية ، أصبحت أجهزة Android الحديثة محصنة نسبيًا من نواقل الهجوم هذه ، ولكن سيكون هناك دائمًا مجال لذلك مآثر و نقاط الضعف.
ربما تكون OnePlus قد عززت اسمها بين أفضل مصنعي أجهزة Android ، لكن هواتفها كذلك ليس غريبا الى فشل الأمان. هذه المرة ، تركت الشركة ثغرة أمنية مثيرة للاهتمام (اقرأ: مزعجة) لم يتم إصلاحها على ون بلس نورد 2 منذ صدوره. على الرغم من أن استغلال الثغرة الأمنية يتطلب وصولًا ماديًا إلى الجهاز ، إلا أن المهاجم يمكنه ذلك بشكل فعال الحصول على غلاف جذر غير مقيد قبل أن يتمكن المستخدم حتى من إدخال بيانات اعتماده. على وجه الخصوص ، الإصدار الجديد إصدار North Pac-Man 2 يتأثر أيضا.
خلفية
في الوقت الحاضر ، عند الحديث عن الوصول إلى الجذر على هاتف ذكي يعمل بنظام Android ، عادة ما يفكر الناس في ذلك تصحيح صورة التمهيد الأسهم مع Magisk أولاً ثم وميض الصورة المصححة للجهاز المستهدف بعد فتح محمل الإقلاع. وبهذه الطريقة ، يمكن للمستخدم النهائي أن يكون لديه وصول مشرف إلى الملف الثنائي “su” من خلال تطبيق الإدارة. بعض الآخرين الأساليب التجريبية موجودة ، لكنها نادرًا ما تجمع بين العديد من الاستخدامات التقليدية.
فيما يتعلق بمرحلة ما قبل الإنتاج ، فإن القصة مختلفة تمامًا. عند إعداد البرنامج الثابت لجهاز ما ، يجب على المهندسين تمكين إعدادات تسجيل مختلفة ، بما في ذلك الوصول إلى الجذر. حتى في userdebug بناء، يعمل البرنامج الخفي لنظام Android Debug Bridge (adbd) كجذر ، لذلك يمكن للمرء أن يتمتع بامتياز الوصول إلى shell لأغراض تصحيح الأخطاء. عندما يكون البرنامج الثابت جاهزًا للشحن ، يجب تعطيل جميع إعدادات تصحيح الأخطاء هذه قبل نشرها.
ولكن ماذا لو نسيت أن تفعل ذلك؟ سنرى ، كمسؤول OxygenOS إصدارات OnePlus Nord 2 تأتي مع مثل هذا العيب.
ون بلس نورد 2 – ثغرة شل الجذر
تقدم بعض الشركات المصنعة للمعدات الأصلية مثل Samsung حزم تحديث التحميل الجانبي في استرداد المخزون على أجهزة البيع بالتجزئة. في هذه الحالة ، فإن adbd
يعمل البرنامج الثنائي بامتياز مرتفع إلى حد كبير عند التحميل الجانبي ، لكنه يتوقف بمجرد اكتمال عملية التحديث. بصرف النظر عن ذلك ، لا يوجد ADB الوصول المصرح به في بيئة الاسترداد التي توفرها الشركة المصنعة للمعدات الأصلية.
لم يعد OnePlus يسمح للمستخدمين بوميض تحديث حزمة ZIP عبر استرداد المخزون عبر التحميل الجانبي من ADB. بافتراض تكوين كل شيء آخر كما ينبغي ، يجب أن تكون بيئة الاسترداد الخاصة بجهاز OnePlus القياسي آمنة من المهاجمين الذين يقدمون أي نوع من الحمولة باستخدام ADB. لسوء الحظ ، لا يسير كل شيء كما هو مخطط له في حالة OnePlus Nord 2.
كما تبين، يمكن لأي شخص إنشاء غلاف تصحيح أخطاء Android بامتياز الجذر في بيئة استرداد OnePlus Nord 2. يبدو أن أحد إعدادات تصحيح الأخطاء الهامة قد شق طريقه إلى إصدارات الإنتاج ، مما أدى إلى حدوث هذه المشكلة.
استغلال الخلل في OnePlus Nord 2
كل ما عليك فعله هو إعادة تشغيل OnePlus Nord 2 في وضع الاسترداد. يمكن للمهاجم أن يأخذ الجهاز ويستخدم مجموعة بسيطة من أزرار الأجهزة لإجباره على وضع الاسترداد. في الواقع ، ليست هناك حاجة للوصول إلى قائمة الاسترداد الفعلية ، حيث يأتي القسم الضعيف قبل ذلك. يذهب الائتمان إلى عضو كبير في XDA AndroPlus ل نشير يعود وجود هذا الخطأ إلى أكتوبر 2021.
- عندما يكون الهاتف مغلقًا ، اضغط على زري الصوت والطاقة في آنٍ واحد حتى ترى شعار OnePlus مع لافتة صغيرة “RECOVERY MODE” في الزاوية اليسرى السفلية من الشاشة.
- ثم سترى شاشة اختيار اللغة. لا حاجة للمضي قدمًا ، حيث يمكننا بدء وصول ADB مباشرة من هنا.
- الآن قم بتوصيل الهاتف بجهاز كمبيوتر شخصي (أو جهاز Mac) باستخدام كابل USB. إذا كنت تستخدم Windows ، فقد ترى واجهة تصحيح أخطاء Android USB جديدة تظهر في إدارة الأجهزة. قد تحتاج أيضًا إلى تثبيت ملف برنامج تشغيل Android USB قبل أن يتمكن Windows من التعرف على الجهاز الجديد. من ناحية أخرى ، يمكن لمستخدمي Linux و macOS استخدام امتداد
lsusb
الأمر لاكتشاف وجود واجهة الأجهزة الجديدة. - نظرًا لأن لديك بالفعل أحدث إصدار من ADB و Fastboot الأدوات المساعدة المثبتة على جهاز الكمبيوتر / جهاز Mac ، قم بتشغيل مثيل موجه الأوامر / PowerShell / Terminal وقم بتشغيل الأمر التالي:
adb devices
يجب أن يسرد Nord 2 في وضع الاسترداد. هذا أيضًا مثير للاهتمام بشكل خاص ، حيث لا يلزم هنا طلب ترخيص ADB القياسي. قد تحصل على خطأ “جهاز غير مصرح به” ، ولكن مسح قاعدة بيانات مفتاح ADB RSA الحالية من الكمبيوتر المضيف وإعادة تشغيل خادم ADB يجب أن يسمح لك في النهاية بالسماح بذلك.
- الآن تثقيف
adbd
للتشغيل كجذر:adb root
قد يستغرق هذا الأمر وقتًا طويلاً ومن المحتمل أن تحصل على خطأ انتهاء المهلة. ومع ذلك ، الآن
adbd
يجب تشغيله كجذر. - أخيرًا ، تحقق من مستوى امتياز shell باستخدام الأمر التالي:
adb shell whoami
مدى الخطأ
الانتهاكات المحتملة لهذا الثقب الأمني مخيفة. من خلال هجوم ناجح على OnePlus Nord 2 ، يمكن للمهاجم تفريغ جميع الأقسام الموجودة على الجهاز. نتيجة لذلك ، يمكن للمهاجم الوصول إلى قسم البيانات بالكامل ، بما في ذلك الملفات المخزنة في أدلة البيانات الخاصة التي يتعذر على التطبيقات الوصول إليها بشكل عام. في حالة تشفير قسم البيانات (لأن المستخدم قد قام بتعيين PIN أو كلمة مرور) ، فقد يظل التفريغ مفيدًا لتحليل الطب الشرعي.
ليس هذا فقط ، يمكنك دفع الملف القابل للتنفيذ إلى /data/local/tmp
وتشغيله من هناك. هذا متجه هجوم كلاسيكي ، والذي يمكن أن يكون مفيدًا في سلسلة تحميل ثغرة أخرى. بالإضافة إلى ذلك ، يمكنك الآن استدعاء setprop
كجذر لتغيير قيم الدعامة المختلفة ، يمكنك تقنيًا اختطاف بعض المتغيرات المميزة الخاصة بـ OEM. أخيرًا وليس آخرًا ، حتى إذا لم تقم بإلغاء تأمين خيارات المطور ، فسيطلب منك الهاتف تلقائيًا الوصول إلى تصحيح أخطاء USB بعد استدعاء ADB أثناء الاسترداد وإعادة التشغيل في بيئة Android القياسية ، مما يعني أن نطاق الثغرة الأمنية ليس كذلك يقتصر على قسم الاسترداد الفردي فقط.
لاحظ أنه لا يمكنك تثبيت ملفات APK باستخدام ADB في بيئة الاسترداد لأن الأداة المساعدة Package Manager لا يمكن الوصول إليها هناك.
كيف تتحقق مما إذا كان OnePlus Nord 2 الخاص بك متأثرًا؟ (تلميح: إنه كذلك)
كما ذكرنا سابقًا ، يمكنك استغلال هذه الثغرة الأمنية في كل من إصدار Pac-Man العادي والخاص من OnePlus Nord 2. باختصار ، إذا قمت بإدخال قشرة الجذر (ستعرف متى يتغير رمز shell من $
الى #
) ، عندها ستعرف أن الخطأ موجود.
تمكنا من الوصول إلى Root shell على أحدث البرامج الثابتة الهندية والأوروبية OxygenOS للجهاز، معنى كل وحدة OnePlus Nord 2 معرضة للخطر في وقت كتابة هذا المقال.
و بعد؟
سنتابع هذا الأمر فور توفر المزيد من المعلومات. قدم OnePlus البيان التالي بشأن هذه المسألة:
“نحن نأخذ الخصوصية والأمان على محمل الجد. نحن نعطي الأولوية لهذه المشكلة وسنشارك تحديثًا بمجرد حصولنا على مزيد من المعلومات.“
في حين أن كل هذا يبدو مخيفًا ، ضع في اعتبارك أن المهاجم سيظل بحاجة إلى الوصول فعليًا إلى الهاتف من أجل الوصول إلى غلاف الجذر. حتى يطرح OnePlus تحديثًا يعمل على إصلاح الثغرة الأمنية ، حاول إبقاء OnePlus Nord 2 بعيدًا عن الغرباء. على الرغم من أننا لم نواجه أي حالات استخدام ضار ، لا يمكن استبعاد مثل هذا الاحتمال لأن الثغرة الأمنية كانت في البرية منذ شهرين على الأقل حتى الآن.
Social media junkie. Zombie fanatic. Travel fanatic. Music obsessed. Bacon expert.