一个名为“ Elliot Alderson ” 的Twitter用户在OnePlus设备中发现了一个根后门—一个显然已经出货多年的后门。OnePlus一直在其设备中提供高通工程APK(一个Android应用文件),只需几个命令即可启动设备。
该应用程序称为“ EngineerMode”,通过一个秘密的“ *#808# ”拨号程序命令部分暴露给用户,您还可以通过Android活动启动器或命令行启动完整的应用程序。该应用程序包含针对各种电话组件的生产线测试,一个根检查程序以及大量信息读取。不过,重要的部分是使用称为“ escalatedUp”的方法的“ DiagEnabled”活动。如果将其设置为“ true”,则该应用程序将允许通过Android Debug Bridge(Android的命令行开发人员工具)进行根访问。
获得root的方法受密码保护,但是一旦发现该方法,密码将持续三小时。在David Weinstein 和 Now Secure 团队的帮助下 ,该小组发现了神奇的词“ angela”,这可能是Robot先生的另一个参考,就像“ Elliot Alderson”手柄一样。
有了密码破解,应用程序现在可以在任何预装有APK的设备上启用root访问。目前,这仅在需要本地访问设备的ADB中有效。安德森说,现在谈论随机应用程序获得root访问权还为时过早,但我们步入正轨。
由于这是Qualcomm APK,因此其他OEM可能也犯了OnePlus相同的错误。尽管尚未在其他设备中验证根后门,但Twitter的报告表明,在华硕和小米设备中也发现了APK 。
OnePlus首席执行官卡尔·佩尔(Carl Pel)表示,他的公司正在“ 调查 ”后门报告。只需在更新中删除APK即可,这很简单,但这无疑会抑制本周发布的OnePlus 5T的 发布。