QR code per la pagina originale

OnePlus ha lasciato una backdoor negli smartphone

L'app EngineerMode presente sui dispositivi OnePlus e usata per test diagnostici può essere sfruttata come una backdoor per installare malware.

,

Appena un mese fa era stata scoperta un’applicazione sui dispositivi del produttore cinese che raccoglieva informazioni sensibili all’insaputa dell’utente. Dopo aver analizzato il codice sorgente dell’app incriminata (OPDevice Manager), un ricercatore indipendente ha trovato un’altra grave vulnerabilità nel suo OnePlus 5 che permette di effettuare un accesso root senza sbloccare lo smartphone.

Attraverso una serie di tweet, il ricercatore ha pubblicato quanto scoperto, ricevendo aiuto da altri esperti per fornire maggiori informazioni agli utenti. La vulnerabilità è rappresentata dall’app EngineerMode usata da Qualcomm per effettuare vari test diagnostici dei componenti hardware. Purtroppo (forse per errore) OnePlus ha installato l’applicazione nella sua versione custom di Android (OxygenOS), quindi su ogni modello dal OnePlus 2 in poi. Il file APK corrispondente è protetto da una password, scoperta con l’aiuto di NowSecure.

Utilizzando la password è possibile attivare una modalità di debug e ottenere l’accesso root mediante un comando ADB. L’app EngineerMode può essere sfruttata per prendere il controllo completo dello smartphone. Si tratta quindi di una vera e propria backdoor. Il rooting è permanente e non può essere eliminato dopo il riavvio del dispositivo.

Per verificare se l’app è installata è sufficiente digitare la stringa *#808# nel dialer oppure cercare EngineerMode nelle app di sistema. L’app in questione potrebbe essere presente anche su altri dispositivi con processori Qualcomm. Gli utenti che vogliono attivare la backdoor e ottenere l’accesso root (a loro rischio e pericolo) devono solo digitare il seguente comando ADB:

adb shell am start -n com.android.engineeringmode/.qualcomm.DiagEnabled --es "code" "angela"

Carl Pei, CEO di OnePlus, ha ringraziato il ricercatore e comunicato che sono in corso le indagini sul problema segnalato. Infine, una paio di curiosità: il ricercatore è noto su Twitter con lo pseudonimo Elliot Alderson, mentre la password usata per il file APK è Angela, due personaggi della nota serie TV Mr. Robot.