از دیگر برنامه‎های shady در گوشی‎های OnePlus که لاگ‏ های سیستم‎ را جمع‎آوری می‎کند!

داستان OnePlus همچنان ادامه دارد...

تنها یک روز پس از افشای rooting backdoor پنهان اندروید که بر روی اکثر گوشیهای هوشمند OnePlus نصب شده بود، یکی از محققان امنیتی برنامه‏ ی مخفی دیگری یافت که اطلاعات زیادی را در مورد تلفن همراه شما ضبط مینماید.

OnePlusLogKit، دومین برنامه‏ ی نصب شده ‏ای بود که توسط همانکاربر توئیتر با نام مستعار "Elliot Alderson" کشف شد و برنامه جنجالیِ تستِ تشخیصِ "EngineerMode" را کشف کرد که می‏ توانست برای root نمودن دستگاههای OnePlus بدون بازکردن قفل bootloader استفاده شود.

OnePlusLogKit یک برنامه سطح سیستم است که می ‏تواند اطلاعات زیادی را از گوشیهای هوشمند OnePlus ضبط کند، از جمله:

  • وای فای، بلوتوث ، تکنولوژی NFC و لاگهای محلی GPS
  • لاگ های سیگنال و داده مودم، لاگهای مربوط به power و حرارت مودم
  • لیست فرایندهای در حال اجرا، لیست سرویسهای در حال اجرا و وضعیت باتری
  • پایگاه دادههای رسانهای، شامل تمامی ویدیوها و تصاویر ذخیره شده در دستگاه شما

بر خلاف EngineerMode (که بر روی دستگاههای دارای چندین سازنده مانند HTC، سامسونگ، LG، Sony، Huawei و Motorola یافت میشود)، برنامه OnePlusLogKit (decompiled APK) مطمئنا فقط در دستگاههای OnePlus وجود دارد.

از آنجا که OnePlusLogKit در حالت پیشفرض غیر فعال است، مهاجم برای فعال کردن آن باید به گوشی قربانی دسترسی داشته باشد.

با دسترسی فیزیکی به گوشی هوشمند مورد نظر، شخص می ‏تواند با شمارهگیری دستور زیر OnePlusLogKit را فعال نماید:

 *#۸۰۰# → "oneplus Logkit" → “save log

یا اینکه می‏ تواند با استفاده از شیوه ی مهندسی اجتماعی مالک گوشی را بیابد تا خودش این کار را انجام دهد.

پس از فعال شدن، هر برنامهای که روی دستگاه نصب شده باشد می‎تواند اطلاعات لاگ ها را (ذخیره شده در پوشه ‎/sdcard/oem_log به صورت رمز نشده) از راه دور بدون نیاز به تعامل با کاربر جمع‎آوری نماید.

اگر چه این برنامه برای سازندگان دستگاه و مهندسان، به منظور مانیتور نمودن رخدادها و فعالیتها جهت تشخیص مشکلات سیستم طراحی شده است، اما مقداری از این اطلاعات ذخیره شده می‏ تواند برای اهداف شرورانه مورد استفاده قرار گیرد.

OnePluus هنوز در رابط با مشکل اخیر اظهار نظر نکرده است، در حالی که شرکت چینی مشکلی را که قبلا در رابطه با ابزار تشخیص EngineerMode مطرح شده بود به عنوان یک مسئله امنیتی جدی نمی ‏دانست، اما وعده داده بود که  adb root را در آپدیت بعدی OxygenOS حذف نماید. 

سخنگوی OnePlus در بیانیه ‏ای اظهار داشت: " adb root در صورتی فعال می ‏شود که دسترسی برای دستورات adb فراهم گردد، چرا که به برنامه‏ های ثالث اجازه دسترسی کامل به root داده نخواهد شد."

علاوه بر این، root adb فقط هنگام USB debugging قابل دسترسی است، که به صورت پیش ‏فرض خاموش می‏ باشد، در صورت روشن بودن، هر گونه دسترسی به root نیاز به دسترسی فیزیکی به دستگاه شما دارد.

Qualcomm، کسی که معتقد است سازنده‎ی EngineerMode APK میباشد، در پاسخ به اتهامات اظهار داشت آثار سورس کد در برنامه اصلی آن‏ها وجود دارد‏، اما APK فعلی بر روی دستگاه‏ هایی از سایر سازندگان یافت شده که به دست شخص دیگری اصلاح شده است.

Qualcomm ادعا می‏ کند: "پس از بررسیهای دقیق مشخص کردیم برنامه EngineerMode برنامه مورد نظر Qualcomm نیست."

" اگر چه هنوز برخی از آثار  سورس کد Qualcomm وجود دارد، اما ما معتقدیم در گذشته توسط دیگران ساخته شده است، بدین ترتیب برنامه‏ ای که Qualcomm نامیده شد محدود به نمایش اطلاعات دستگاه می‏ باشد. EngineerMode هیچ شباهتی به کد اصلی که ما ارائه نمودیم ندارد."

ضمناً، محقق امنیتی دیگری یک اپلیکیشن اندروید با استفاده از backdoor کشف شده در EngineerMode، جهت root نمودن گوشی ‏های OnePlus منتشر نموده است.

 

منبع خبر: https://thehackernews.com/‎۲۰۱۷/۱۱‎/oneplus-logkit-app.html