Oneplus-Smartphones: Angriff über das OTA-Update
Mehrere Schwachstellen in den Oneplus-Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht.

Der Smartphonehersteller Oneplus verteilt unverschlüsselte Android-Updates, die die aktuellen Geräte des Herstellers für Angriffe aus der Ferne verwundbar machen. Die Hacker Roee Hay und Sagi Kedmi hatten entsprechende Lücken an Oneplus gemeldet, der Hersteller hat aber innerhalb der üblichen Responsible-Disclosure-Frist von 90 Tagen keine Updates bereitgestellt. Weil auch nach 14 zusätzlichen Tagen nichts geschehen sei, habe man sich zur Veröffentlichung entschieden.
Angreifer können gleich mehrere Lücken ausnutzen. Zunächst werden Updates generell unverschlüsselt auf die Geräte geladen, also per HTTP ohne TLS. Oneplus signiert seine Software, so dass diese Lücke selbst noch nicht für einen erfolgreichen Exploit eines Gerätes reicht, die unsichere Praxis sollte aber trotzdem so schnell wie möglich abgestellt werden.
Allerdings akzeptieren die Oneplus-Geräte jede beliebige von Oneplus signierte Software-Version und können daher aus der Ferne downgegradet werden, wie Roee Hay in einem Blogpost schreibt. Das gilt für das Oneplus 3T, das Oneplus 3, Oneplus 2, das Oneplus X und das Oneplus One. Betroffen sind die Softwareversionen 4.1.3, 3.0 und frühere Versionen. Andere Hersteller verbieten die Installation älterer Images per Software.
Wird das System auf eine frühere Android-Version zurückgesetzt, können Angreifer dort vorhandene Schwachstellen nutzen, um weitere Angriffe gegen das Smartphone durchzuführen. Es ist nach Angaben des Sicherheitsforschers auch möglich, die verschiedenen Betriebssystem-Versionen Oxygen OS (weltweit) und Hydrogen OS (für den chinesischen Markt) untereinander auszutauschen, weil diese ebenfalls mit dem gleichen Schlüssel signiert sind.
Auf Github wurde ein Proof-of-Concept veröffentlicht, mit dem sich die Angriffe nachvollziehen lassen. Ein Angreifer muss sich für einen erfolgreichen Exploit im gleichen WLAN befinden wie das Gerät, der Angriff kann durch Aktivierung der vollständigen Speicherverschlüsselung (Full Disk Encryption) abgewehrt werden. Wir haben Oneplus um einen Kommentar gebeten.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Auch bei Fairphone sind die Telefone nicht verdongelt und man kann installieren, was man...
... mit meinem Lumia 950. Da hängt zwar so einiges schief, aber Sicherheitsprobleme...
Wenn ich Update lese gehe ich davon aus das es sich um das neueste handelt, der DAU...
Meinst du wirklich CyanogenMod (das von der Community entwickelte ROM), oder CyanogenOS...