Header Ads

Vulnerabilidade do Bootloader OnePlus 3 / 3T Permite Alterar o SELinux para o Modo Permissivo no Fastboot

O OnePlus 3 eo OnePlus 3T estão entre os melhores telefones que você pode comprar agora. Enquanto os próximos campeonatos de 2017 ainda não foram revelados aos consumidores, em sua ausência, o OnePlus 3 / 3T dominam o desempenho do mundo real a um preço acessível.Mas, se quisermos ser justos na avaliação do dispositivo, precisamos reconhecer que, apesar dos melhores esforços da OnePlus, o OnePlus 3 / 3T não está sem suas falhas. Por exemplo, já informamos anteriormente sobre problemas de segurança, como o OnePlus vazamento detalhes IMEI sobre a rede quando você verificar se há atualizações em seu telefone. E agora, temos outra questão de segurança para adicionar à lista, esta com ramificações potencialmente mais perigosas.Uma vulnerabilidade no bootloader do OnePlus 3 / 3T abre portas para ataques maliciosos. Como descoberto por Roee Hay da Equipe de Pesquisa de Segurança de Aplicativos da IBM X-Force e revelado na plataforma IBM X-Force Exchange, essa vulnerabilidade permite que um invasor manipule o estado SELinux nos dispositivos, alternando-o para o modo permissivo. Todo o atacante necessita de acesso físico ao dispositivo ou de acesso remoto a uma conexão ADB ao dispositivo.O SELinux, ou o Security-Enhanced Linux, é um módulo de segurança do kernel do Linux que permite o acesso e o gerenciamento de políticas de segurança. O SELinux foi introduzido no Android a partir do Android 4.3 e foi configurado para Enforcing mode como padrão desde o Android 4.4. Este sistema de controle de acesso obrigatório ajuda a reforçar os direitos de controle de acesso existentes e tenta evitar ataques de escalação de privilégios. Isso age como um obstáculo para o controle não autorizado sobre seu dispositivo, como um aplicativo ou vulnerabilidade com o objetivo de obter acesso root de forma maliciosa. A configuração do SELinux para Enforcing por padrão no Android serve como o primeiro passo para proteger usuários normais desses ataques.A vulnerabilidade é bastante simples de explorar - na verdade, parece ser um grande descuido na parte do OnePlus, em vez do que você imagina seu típico exploit para parecer. Primeiro, um atacante reinicia o OnePlus 3 / 3T no modo "fastboot" - se você tiver acesso físico, basta pressionar o botão Volume-Up durante a inicialização, mas, se não o fizer, poderá emitir o comando ADB adb reboot bootloader para o dispositivo . O modo fastboot no dispositivo expõe uma interface USB, que não deve permitir que qualquer comando sensível à segurança seja concluído em dispositivos bloqueados. Mas no OnePlus 3 / 3T, simplesmente emitir o comando de fastboot oem selinux permissive através da interface fastboot alterna o modo SELinux de Enforcing para Permissive.


fastboot oem selinux permissive
...
OKAY [  0.045s]
finished. total time: 0.047s

....

OnePlus3:/ $ getenforce
Permissive
OnePlus3:/ $
 
Para complicar ainda mais o problema, o OnePlus 3 e 3T não possuem qualquer 
entrada no 'About Screen' para mencionar o estado SELinux atual do 
dispositivo. Uma vítima continuará a permanecer 
inconsciente do estado comprometido de seu dispositivo se eles não 
testemunharem o exploit sendo usado ativamente. A 
ausência de uma entrada de estado SELinux no 'Sobre Tela' está faltando 
tanto do Android 6.0 baseados versões Beta Abertas como também do 
Android 7.0 ROMs oficiais.
Existem vários aplicativos para alternar o estado SELinux para Permissive, como o aplicativo SELinuxModeChanger. Alternar o SELinux com este método não permite que o estado persista através de uma reinicialização. No entanto, você pode utilizar scripts para manter o estado SELinux permissivo através de reinicializações rígidas. Ambos os métodos requerem acesso root, o que implica que o usuário já tem conhecimento dos riscos aos quais está exposto. Mas a principal diferença com a mudança do modo SELinux para Permissive usando a vulnerabilidade acima é que ela não só persiste através de reinicializações rígidas, mas sim sem precisar de acesso root.

Nenhum remédio existe contra a vulnerabilidade a partir de hoje.

No comments:

Powered by Blogger.