攻击者可以通过物理访问和与PC的捆绑连接来控制设备

2020-07-21 17:55:55 来源: INeng财经

在万普拉斯6是由官方在上月中旬。该设备直到最近才开始在我们的论坛上进入消费者和开发人员的手中,并且我们已经在听说正在进行的工作。TWRP的正式版本已经可用,并且在非官方的LineageOS 15.1 GSI上的工作进展顺利。但是,随着安全研究人员开始仔细研究该设备以发现自己可以找到的东西时,OnePlus 6不仅吸引了对该设备感兴趣的用户个人或项目关注。

Edge Security LLC的总裁Jason Donenfeld(在XDA上也称为zx2c4)就是其中一位研究员,他发现了设备上的漏洞,该漏洞使他可以引导任何修改的映像,从而绕过引导加载程序保护措施(例如锁定的引导加载程序)。(利用此漏洞需要对设备进行物理访问。)

利用此漏洞,攻击者可以通过物理访问和与PC的捆绑连接来控制设备。如果默认情况下使用不安全的ADB和ADB作为根目录修改了启动映像,则具有物理访问权限的攻击者将完全控制该设备。与OnePlus 5T上臭名昭著的“ 后门 ”(实际上不是后门)不同,利用此漏洞不需要用户已启用USB调试。这意味着,如果攻击者在OnePlus 6上利用此漏洞,则只需要把手放在设备上,而无需其他任何操作即可获得对它的完全访问权限。

该错误已报告给OnePlus的多个工程师,Jason Donenfeld已确认安全团队的一位成员已确认该报告。随着更多信息的出现,我们将继续跟踪此事。我们希望为引导加载程序快速发布补丁程序,以便可以解决此问题。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。