Vulnerabilidade do Bootloader OnePlus 3 / 3T Permite Alterar o SELinux para o Modo Permissivo no Fastboot
O OnePlus 3 eo OnePlus 3T estão entre os melhores telefones que você pode comprar agora. Enquanto os próximos campeonatos de 2017 ainda não foram revelados aos
consumidores, em sua ausência, o OnePlus 3 / 3T dominam o desempenho do
mundo real a um preço acessÃvel.Mas,
se quisermos ser justos na avaliação do dispositivo, precisamos
reconhecer que, apesar dos melhores esforços da OnePlus, o OnePlus 3 /
3T não está sem suas falhas. Por
exemplo, já informamos anteriormente sobre problemas de segurança, como
o OnePlus vazamento detalhes IMEI sobre a rede quando você verificar se
há atualizações em seu telefone. E agora, temos outra questão de segurança para adicionar à lista, esta com ramificações potencialmente mais perigosas.Uma vulnerabilidade no bootloader do OnePlus 3 / 3T abre portas para ataques maliciosos. Como
descoberto por Roee Hay da Equipe de Pesquisa de Segurança de
Aplicativos da IBM X-Force e revelado na plataforma IBM X-Force
Exchange, essa vulnerabilidade permite que um invasor manipule o estado
SELinux nos dispositivos, alternando-o para o modo permissivo. Todo o atacante necessita de acesso fÃsico ao dispositivo ou de acesso remoto a uma conexão ADB ao dispositivo.O
SELinux, ou o Security-Enhanced Linux, é um módulo de segurança do
kernel do Linux que permite o acesso e o gerenciamento de polÃticas de
segurança. O
SELinux foi introduzido no Android a partir do Android 4.3 e foi
configurado para Enforcing mode como padrão desde o Android 4.4. Este
sistema de controle de acesso obrigatório ajuda a reforçar os direitos
de controle de acesso existentes e tenta evitar ataques de escalação de
privilégios. Isso
age como um obstáculo para o controle não autorizado sobre seu
dispositivo, como um aplicativo ou vulnerabilidade com o objetivo de
obter acesso root de forma maliciosa. A configuração do SELinux para Enforcing por padrão no Android serve
como o primeiro passo para proteger usuários normais desses ataques.A
vulnerabilidade é bastante simples de explorar - na verdade, parece ser
um grande descuido na parte do OnePlus, em vez do que você imagina seu
tÃpico exploit para parecer. Primeiro,
um atacante reinicia o OnePlus 3 / 3T no modo "fastboot" - se você
tiver acesso fÃsico, basta pressionar o botão Volume-Up durante a
inicialização, mas, se não o fizer, poderá emitir o comando ADB adb
reboot bootloader para o dispositivo . O
modo fastboot no dispositivo expõe uma interface USB, que não deve
permitir que qualquer comando sensÃvel à segurança seja concluÃdo em
dispositivos bloqueados. Mas
no OnePlus 3 / 3T, simplesmente emitir o comando de fastboot oem
selinux permissive através da interface fastboot alterna o modo SELinux
de Enforcing para Permissive.
Nenhum remédio existe contra a vulnerabilidade a partir de hoje.
fastboot oem selinux permissive
...
OKAY [ 0.045s]
finished. total time: 0.047s
....
OnePlus3:/ $ getenforce
Permissive
OnePlus3:/ $
Para complicar ainda mais o problema, o OnePlus 3 e 3T não possuem qualquer
entrada no 'About Screen' para mencionar o estado SELinux atual do
dispositivo. Uma vÃtima continuará a permanecer
inconsciente do estado comprometido de seu dispositivo se eles não
testemunharem o exploit sendo usado ativamente. A
ausência de uma entrada de estado SELinux no 'Sobre Tela' está faltando
tanto do Android 6.0 baseados versões Beta Abertas como também do
Android 7.0 ROMs oficiais.
Existem vários aplicativos para alternar o estado SELinux para Permissive, como o aplicativo SELinuxModeChanger. Alternar o SELinux com este método não permite que o estado persista através de uma reinicialização. No entanto, você pode utilizar scripts para manter o estado SELinux permissivo através de reinicializações rÃgidas. Ambos os métodos requerem acesso root, o que implica que o usuário já tem conhecimento dos riscos aos quais está exposto. Mas
a principal diferença com a mudança do modo SELinux para Permissive
usando a vulnerabilidade acima é que ela não só persiste através de
reinicializações rÃgidas, mas sim sem precisar de acesso root.Nenhum remédio existe contra a vulnerabilidade a partir de hoje.





No comments: