• IT-Karriere:
  • Services:

Oneplus-Smartphones: Angriff über das OTA-Update

Mehrere Schwachstellen in den Oneplus-Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht.

Artikel veröffentlicht am ,
Das Oneplus 3T
Das Oneplus 3T (Bild: Martin Wolf/Golem.de)

Der Smartphonehersteller Oneplus verteilt unverschlüsselte Android-Updates, die die aktuellen Geräte des Herstellers für Angriffe aus der Ferne verwundbar machen. Die Hacker Roee Hay und Sagi Kedmi hatten entsprechende Lücken an Oneplus gemeldet, der Hersteller hat aber innerhalb der üblichen Responsible-Disclosure-Frist von 90 Tagen keine Updates bereitgestellt. Weil auch nach 14 zusätzlichen Tagen nichts geschehen sei, habe man sich zur Veröffentlichung entschieden.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Metzingen
  2. Landesbaudirektion Bayern, Nürnberg

Angreifer können gleich mehrere Lücken ausnutzen. Zunächst werden Updates generell unverschlüsselt auf die Geräte geladen, also per HTTP ohne TLS. Oneplus signiert seine Software, so dass diese Lücke selbst noch nicht für einen erfolgreichen Exploit eines Gerätes reicht, die unsichere Praxis sollte aber trotzdem so schnell wie möglich abgestellt werden.

Allerdings akzeptieren die Oneplus-Geräte jede beliebige von Oneplus signierte Software-Version und können daher aus der Ferne downgegradet werden, wie Roee Hay in einem Blogpost schreibt. Das gilt für das Oneplus 3T, das Oneplus 3, Oneplus 2, das Oneplus X und das Oneplus One. Betroffen sind die Softwareversionen 4.1.3, 3.0 und frühere Versionen. Andere Hersteller verbieten die Installation älterer Images per Software.

Wird das System auf eine frühere Android-Version zurückgesetzt, können Angreifer dort vorhandene Schwachstellen nutzen, um weitere Angriffe gegen das Smartphone durchzuführen. Es ist nach Angaben des Sicherheitsforschers auch möglich, die verschiedenen Betriebssystem-Versionen Oxygen OS (weltweit) und Hydrogen OS (für den chinesischen Markt) untereinander auszutauschen, weil diese ebenfalls mit dem gleichen Schlüssel signiert sind.

Auf Github wurde ein Proof-of-Concept veröffentlicht, mit dem sich die Angriffe nachvollziehen lassen. Ein Angreifer muss sich für einen erfolgreichen Exploit im gleichen WLAN befinden wie das Gerät, der Angriff kann durch Aktivierung der vollständigen Speicherverschlüsselung (Full Disk Encryption) abgewehrt werden. Wir haben Oneplus um einen Kommentar gebeten.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. 33€ (Bestpreis!)

Spaghetticode 14. Mai 2017

Auch bei Fairphone sind die Telefone nicht verdongelt und man kann installieren, was man...

Anonymer Nutzer 13. Mai 2017

... mit meinem Lumia 950. Da hängt zwar so einiges schief, aber Sicherheitsprobleme...

Jesper 13. Mai 2017

Wenn ich Update lese gehe ich davon aus das es sich um das neueste handelt, der DAU...

Wechselgänger 12. Mai 2017

Meinst du wirklich CyanogenMod (das von der Community entwickelte ROM), oder CyanogenOS...

Maximilian154 12. Mai 2017

Kritisch ist das nur für Leute die gezielt angegriffen werden, da es ein Man in the...


Folgen Sie uns
       


Cirrus7 Incus A300 - Test

Wir testen den Incus A300 von Cirrus7, einen passiv gekühlten Mini-PC für AMDs Ryzen 2000G/3000G.

Cirrus7 Incus A300 - Test Video aufrufen
Star Trek - Der Film: Immer Ärger mit Roddenberry
Star Trek - Der Film
Immer Ärger mit Roddenberry

Verworfene Drehbücher, unzufriedene Paramount-Chefs und ein zögerlicher Spock: Dass der erste Star-Trek-Film vor 40 Jahren schließlich doch in die Kinos kam, grenzt an ein Wunder. Dass er schön aussieht, noch mehr.
Von Peter Osteried

  1. Machine Learning Fan überarbeitet Star Trek Voyager in 4K
  2. Star Trek Voyager Starke Frauen und schwache Gegner
  3. Star Trek: Picard Der alte Mann und das All

Verschlüsselung: Ist die Crypto AG wirklich Geschichte?
Verschlüsselung
Ist die Crypto AG wirklich Geschichte?

Der Fall der Crypto AG wirbelt in der Schweiz immer noch Staub auf. In Deutschland hingegen ist es auffallend still.
Eine Analyse von Christiane Schulzki-Haddouti

  1. Schweizer Crypto AG Wie BND und CIA eine Verschlüsselungsfirma hackten
  2. Bundesverfassungsgericht Was darf ein deutscher Auslandsgeheimdienst?
  3. Gerichtsverfahren Bundesregierung verteidigt Auslandsspionage des BND

Golem Akademie: IT-Sicherheit für Webentwickler als Live-Webinar
Golem Akademie
"IT-Sicherheit für Webentwickler" als Live-Webinar

Wegen der Corona-Pandemie findet unser Workshop zur IT-Sicherheit für Webentwickler nicht als Präsenzseminar, sondern im Netz statt: in einem Live-Webinar Ende April mit Golem.de-Redakteur und IT-Sicherheitsexperte Hanno Böck.

  1. Golem Akademie Zeitmanagement für IT-Profis
  2. Golem Akademie IT-Sicherheit für Webentwickler
  3. In eigener Sache Golem-pur-Nutzer erhalten Rabatt für unsere Workshops

    •  /