Abo
  • Services:
Anzeige
Das Oneplus 3T
Das Oneplus 3T (Bild: Martin Wolf/Golem.de)

Oneplus-Smartphones: Angriff über das OTA-Update

Das Oneplus 3T
Das Oneplus 3T (Bild: Martin Wolf/Golem.de)

Mehrere Schwachstellen in den Oneplus-Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht.

Der Smartphonehersteller Oneplus verteilt unverschlüsselte Android-Updates, die die aktuellen Geräte des Herstellers für Angriffe aus der Ferne verwundbar machen. Die Hacker Roee Hay und Sagi Kedmi hatten entsprechende Lücken an Oneplus gemeldet, der Hersteller hat aber innerhalb der üblichen Responsible-Disclosure-Frist von 90 Tagen keine Updates bereitgestellt. Weil auch nach 14 zusätzlichen Tagen nichts geschehen sei, habe man sich zur Veröffentlichung entschieden.

Anzeige

Angreifer können gleich mehrere Lücken ausnutzen. Zunächst werden Updates generell unverschlüsselt auf die Geräte geladen, also per HTTP ohne TLS. Oneplus signiert seine Software, so dass diese Lücke selbst noch nicht für einen erfolgreichen Exploit eines Gerätes reicht, die unsichere Praxis sollte aber trotzdem so schnell wie möglich abgestellt werden.

Allerdings akzeptieren die Oneplus-Geräte jede beliebige von Oneplus signierte Software-Version und können daher aus der Ferne downgegradet werden, wie Roee Hay in einem Blogpost schreibt. Das gilt für das Oneplus 3T, das Oneplus 3, Oneplus 2, das Oneplus X und das Oneplus One. Betroffen sind die Softwareversionen 4.1.3, 3.0 und frühere Versionen. Andere Hersteller verbieten die Installation älterer Images per Software.

Wird das System auf eine frühere Android-Version zurückgesetzt, können Angreifer dort vorhandene Schwachstellen nutzen, um weitere Angriffe gegen das Smartphone durchzuführen. Es ist nach Angaben des Sicherheitsforschers auch möglich, die verschiedenen Betriebssystem-Versionen Oxygen OS (weltweit) und Hydrogen OS (für den chinesischen Markt) untereinander auszutauschen, weil diese ebenfalls mit dem gleichen Schlüssel signiert sind.

Auf Github wurde ein Proof-of-Concept veröffentlicht, mit dem sich die Angriffe nachvollziehen lassen. Ein Angreifer muss sich für einen erfolgreichen Exploit im gleichen WLAN befinden wie das Gerät, der Angriff kann durch Aktivierung der vollständigen Speicherverschlüsselung (Full Disk Encryption) abgewehrt werden. Wir haben Oneplus um einen Kommentar gebeten.


eye home zur Startseite
Spaghetticode 14. Mai 2017

Auch bei Fairphone sind die Telefone nicht verdongelt und man kann installieren, was man...

Themenstart

cicero 13. Mai 2017

... mit meinem Lumia 950. Da hängt zwar so einiges schief, aber Sicherheitsprobleme...

Themenstart

Jesper 13. Mai 2017

Wenn ich Update lese gehe ich davon aus das es sich um das neueste handelt, der DAU...

Themenstart

Wechselgänger 12. Mai 2017

Meinst du wirklich CyanogenMod (das von der Community entwickelte ROM), oder CyanogenOS...

Themenstart

Maximilian154 12. Mai 2017

Kritisch ist das nur für Leute die gezielt angegriffen werden, da es ein Man in the...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, verschiedene Standorte, deutschlandweit
  2. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  3. Zühlke Engineering GmbH, Hannover, Eschborn (Frankfurt am Main), München
  4. operational services GmbH & Co. KG, Wolfsburg, Braunschweig, Zwickau


Anzeige
Top-Angebote
  1. 13,49€
  2. (-10%) 53,99€
  3. 109,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Störerhaftung

    SPD warnt vor Scheitern des WLAN-Gesetzes

  2. Ubisoft

    Michel Ancel zeigt Beyond Good and Evil 2

  3. Shawn Layden im Interview

    Sony setzt auf echte PS 5 statt auf Konsolenevolution

  4. Bildbetrachter

    Irfanview als App im Windows Store verfügbar

  5. Quantencomputer

    Ein Forscher in den unergründlichen Weiten des Hilbertraums

  6. Gespräche mit Musik-Labels

    Tesla will eigenen Musikstreamingdienst starten

  7. MacOS High Sierra

    Apple blockiert Kernel-Extensions von Drittanbietern

  8. Youtube VR180

    Neues Kombi-Filmformat für 360-Grad- und Standardvideos

  9. Elektromobilität

    Porsche will jedes zweite Fahrzeug als E-Auto verkaufen

  10. Messenger-Dienste

    Bundestag erlaubt großflächigen Einsatz von Staatstrojanern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sony Xperia XZ Premium im Test: Taschenspiegel mit übertrieben gutem Display
Sony Xperia XZ Premium im Test
Taschenspiegel mit übertrieben gutem Display
  1. Keine Entschädigung Gericht sieht mobiles Internet nicht als lebenswichtig an
  2. LTE Deutsche Telekom führt HD Voice Plus ein
  3. Datenrate Vodafone bietet im LTE-Netz 500 MBit/s

1Sheeld für Arduino angetestet: Sensor-Platine hat keine Sensoren und liefert doch Daten
1Sheeld für Arduino angetestet
Sensor-Platine hat keine Sensoren und liefert doch Daten
  1. Calliope Mini im Test Neuland lernt programmieren
  2. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  3. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif

Mesh- und Bridge-Systeme in der Praxis: Mehr Access Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr Access Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

  1. Re: Überschrift hat mich verwundert.

    randalemicha | 10:27

  2. Re: Ist doch ganz einfach ...

    blauerninja | 10:22

  3. Was auch angefasst wird...

    evergreen | 10:22

  4. Re: Ziemlich redundante Aussage

    n0x30n | 10:22

  5. ++

    neocron | 10:22


  1. 10:15

  2. 10:09

  3. 10:00

  4. 09:57

  5. 09:00

  6. 08:53

  7. 07:41

  8. 07:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel