OnePlus 3 и 3T на OxygenOS 4.0.2 подвержены взлому через зарядное устройство
Безопасность личных данных на мобильных устройствах является одной из самых обсуждаемых тем последних лет. В сети регулярно появляется информация об уязвимостях в той или иной системе, и время от времени хакерам удается взломать аккаунты известных личностей и украсть их личные данные. Смартфоны OnePlus 3 и OnePlus 3T регулярно получают обновления безопасности и работают на актуальной версии Android - 7.1.1. Казалось бы, их владельцы в безопасности, но это далеко не так. Оказывается, что эти устройства можно взломать с помощью специального зарядного устройства.
Компания Aleph Security опубликовала два видеоролика, демонстрирующих, как можно взломать смартфоны OnePlus 3 и 3T. Пользователь даже ничего не успевает понять, так как взлом происходит всего за несколько секунд. Смартфон просто отключается после подключения к "зараженному" зарядному устройству. Вредоносный код, передаваемый зарядным устройством, использует уязвимости CVE-2017-5624 и CVE-2017-5626, чтобы получить root-права.
После взлома у хакеров есть права суперпользователя до следующей перезагрузки смартфона - при условии, что это зарядное устройство не подключено к нему. В ходе взлома вредоносный системный раздел заменяет оригинальный. На первом этапе хакеры получают доступ к корневому каталогу, но без доступа к пользовательским данным, так как этот раздел зашифрован. Но уже после использования уязвимости CVE-2017-5626 злоумышленники могут получить доступ ко всей информации пользователя.
Используя уязвимость CVE-2017-5624, хакеры могут заблокировать предупреждающие сообщения об изменении системного раздела. Если загрузчик OnePlus 3 или 3T разблокирован, то вредоносному зарядному устройству даже не потребуется использовать CVE-2017-5626.
Интересно, что такой способ взлома применим только к OnePlus 3 и 3T с прошивкой OxygenOS 4.0.2. На других устройствах компании и более ранних сборках его реализовать нельзя.