Zum Hauptinhalt Zur Navigation

Oneplus-Smartphones: Angriff über das OTA-Update

Mehrere Schwachstellen in den Oneplus -Betriebssystemen Oxygen und Hydrogen ermöglichen einen Angriff über den Update-Prozess. Dabei können dem Nutzer veraltete Software-Versionen untergeschoben werden, einen Patch gibt es nicht.
/ Hauke Gierow
34 Kommentare News folgen (öffnet im neuen Fenster)
Das Oneplus 3T (Bild: Martin Wolf/Golem.de)
Das Oneplus 3T Bild: Martin Wolf/Golem.de

Der Smartphonehersteller Oneplus verteilt unverschlüsselte Android-Updates, die die aktuellen Geräte des Herstellers für Angriffe aus der Ferne verwundbar machen. Die Hacker Roee Hay und Sagi Kedmi hatten entsprechende Lücken an Oneplus gemeldet, der Hersteller hat aber innerhalb der üblichen Responsible-Disclosure-Frist von 90 Tagen keine Updates bereitgestellt. Weil auch nach 14 zusätzlichen Tagen nichts geschehen sei, habe man sich zur Veröffentlichung entschieden.

Angreifer können gleich mehrere Lücken ausnutzen. Zunächst werden Updates generell unverschlüsselt auf die Geräte geladen, also per HTTP ohne TLS. Oneplus signiert seine Software, so dass diese Lücke selbst noch nicht für einen erfolgreichen Exploit eines Gerätes reicht, die unsichere Praxis sollte aber trotzdem so schnell wie möglich abgestellt werden.

Allerdings akzeptieren die Oneplus-Geräte jede beliebige von Oneplus signierte Software-Version und können daher aus der Ferne downgegradet werden, wie Roee Hay in einem Blogpost schreibt(öffnet im neuen Fenster) . Das gilt für das Oneplus 3T, das Oneplus 3, Oneplus 2, das Oneplus X und das Oneplus One. Betroffen sind die Softwareversionen 4.1.3, 3.0 und frühere Versionen. Andere Hersteller verbieten die Installation älterer Images per Software.

Oneplus Exploit (Demo-Video)
Oneplus Exploit (Demo-Video) (02:46)

Wird das System auf eine frühere Android-Version zurückgesetzt, können Angreifer dort vorhandene Schwachstellen nutzen, um weitere Angriffe gegen das Smartphone durchzuführen. Es ist nach Angaben des Sicherheitsforschers auch möglich, die verschiedenen Betriebssystem-Versionen Oxygen OS (weltweit) und Hydrogen OS (für den chinesischen Markt) untereinander auszutauschen, weil diese ebenfalls mit dem gleichen Schlüssel signiert sind.

Auf Github wurde ein Proof-of-Concept(öffnet im neuen Fenster) veröffentlicht, mit dem sich die Angriffe nachvollziehen lassen. Ein Angreifer muss sich für einen erfolgreichen Exploit im gleichen WLAN befinden wie das Gerät, der Angriff kann durch Aktivierung der vollständigen Speicherverschlüsselung (Full Disk Encryption) abgewehrt werden. Wir haben Oneplus um einen Kommentar gebeten.


Relevante Themen