В смартфонах OnePlus обнаружено второе потенциально опасное приложение

image

OnePlusLogKit может собирать данные о трафике Wi-Fi, Bluetooth, активности NFC, координатах GPS, энергопотреблении, текущих процессах и пр.

Два дня назад SecurityLab.ru писал о бэкдоре, обнаруженном в смартфонах OnePlus под управлением OxygenOS, позволявшем получить доступ с правами суперпользователя даже при заблокированном загрузчике. Речь шла о заводском отладочном приложении EngineerMode, предустановленном на большинстве смартфонов OnePlus, включая модели OnePlus 2, 3, 3T и 5. Тогда производитель заявил, что изучает проблему.

Как выяснилось, на этом история не закончилась. Разработчик под псевдонимом Elliot Alderson, обнаруживший первый бэкдор, выявил второе предустановленное на устройствах потенциально опасное приложение - OnePlusLogKit, которое может быть проэксплуатировано для хищения фото и видео пользователей, а также логов GPS, Wi-Fi, Bluetooth и другой информации. По словам исследователя, OnePlusLogKit способно инициировать логирование данных различных служб смартфона. Эта информация сохраняется на карте памяти устройства.

Согласно исследователю, OnePlusLogKit может собирать данные о трафике Wi-Fi и Bluetooth, активности NFC, координатах GPS, энергопотреблении, текущих процессах и работающих службах, информацию об уровне заряда батареи и пр.

В интервью ресурсу Bleeping Computer Elliot Alderson рассказал, что злоумышленник может проэксплуатировать данный функционал тремя способами, а затем украсть логи. Путем ввода *#800# на телефоне злоумышленник может вызвать интерфейс, позволяющий отключить или активировать различные функции логирования. При наличии физического доступа к смартфону атакующий может включить функционал и похитить собранные данные спустя некоторое время. Кроме того, злоумышленники могут обманом заставить жертву активировать функцию и отправить им логи. Наконец, преступники могут использовать вредоносное ПО для удаленного логирования и хищения данных.

«Вам не потребуются права суперпользователя. Лог-файлы хранятся на SD-карте и если у приложения есть разрешение на прочтение данных карты, оно может получить доступ к логам», - пояснил эксперт.

По мнению эксперта, производитель намеренно оставил OnePlusLogKit на устройствах для помощи сотрудникам техподдержки OnePlus при отладке дефектных устройств. Представители компании пока никак не прокомментировали ситуацию.

Elliot Alderson опубликовал на GitHub декомпилированный исходный код приложения для того, чтобы другие исследователи также смогли его изучить.

 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus