Pengguna Twitter, yang menggunakan nama “Elliot Alderson” (yang mana merupakan nama karakter utama dari serial TV Mr. Robot), menemukan backdoor (sebuah exploit) di semua perangkat OnePlus yang menjalankan OxygenOS yang memungkinkan siapa pun mendapatkan akses root ke perangkat bersangkutan.
The escalatedUp method is calling Privilege.escalate(password) and if the result is true, it set the system property persist.sys.adbroot and oem.selinux.reload_policy to 1 pic.twitter.com/92LeBfDPAv
— Elliot Alderson (@fs0c131y) November 13, 2017
Aplikasi yang dimaksud adalah “EngineerMode,” sebuah aplikasi pengujian diagnostik yang dibuat oleh Qualcomm agar produsen perangkat dapat dengan mudah menguji semua komponen perangkat keras perangkat.
APK ini hadir pra-instal (tanpa sengaja tertinggal) pada kebanyakan perangkat OnePlus, termasuk OnePlus 2, 3, 3T, dan OnePlus 5 yang baru diluncurkan.
Kamu juga dapat memeriksa apakah aplikasi ini diinstal pada perangkat OnePlus kamu atau tidak. Untuk ini, cukup masuk ke setelan, buka aplikasi, aktifkan lihat aplikasi sistem dari menu pojok kanan atas (titik tiga) dan cari EngineerMode.APK dalam daftar.
Jika ada, siapa pun yang memiliki akses fisik ke perangkat kamu dapat memanfaatkan EngineerMode untuk mendapatkan akses root pada perangkat kamu.
EngineerMode telah dirancang untuk mendiagnosis masalah dengan GPS, memeriksa status root perangkat, melakukan serangkaian tes ‘jalur produksi’ otomatis, dan masih banyak lagi.
Setelah mendekompilasi APK EngineerMod, pengguna Twitter “Elliot Alderson” menemukan aktivitas ‘DiagEnabled’, yang jika dibuka dengan kata kunci tertentu (Ini adalah “Angela”, ditemukan setelah reverse engineering) memungkinkan pengguna mendapatkan akses root penuh di smartphone, bahkan tanpa membuka bootloader.
The best thing in this story is the password. It's angela (see the reference?). This backdoor is here intentionally. When the fiction become a reality. Good luck @getpeid, you will need a very good explanation.
cc @whoismrrobot pic.twitter.com/IJgsu6hCEc— Elliot Alderson (@fs0c131y) November 14, 2017
Meski peluang aplikasi ini sudah dieksploitasi di alam bebas mungkin rendah, nampaknya menjadi masalah keamanan serius bagi pengguna OnePlus karena akses root dapat dicapai oleh siapapun yang menggunakan perintah sederhana.
The escalatedUp method is calling Privilege.escalate(password) and if the result is true, it set the system property persist.sys.adbroot and oem.selinux.reload_policy to 1 pic.twitter.com/92LeBfDPAv
— Elliot Alderson (@fs0c131y) November 13, 2017
Selain itu, dengan akses root di tangan, penyerang dapat melakukan banyak tugas berbahaya di perangkat milik korban, termasuk menginstal malware yang misterius, yang sulit untuk dideteksi ataupun dihapus.
Sementara itu, untuk melindungi diri, pemilik OnePlus hanya dapat menonaktifkan root pada ponsel mereka. Untuk melakukannya, jalankan perintah berikut di shell ADB: “setprop persist.sys.adb.engineermode 0” and “setprop persist.sys.adbroot 0” or call code *#8011#
Sebagai tanggapan atas masalah ini, pendiri OnePlus Carl Pei mengatakan bahwa perusahaan sedang menyelidiki masalah ini.
I will publish an application on the PlayStore to root your @OnePlus device in the next hours
— Elliot Alderson (@fs0c131y) November 13, 2017