{"id":196565,"date":"2017-11-20T12:16:04","date_gmt":"2017-11-20T11:16:04","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196565"},"modified":"2022-09-10T06:34:55","modified_gmt":"2022-09-10T04:34:55","slug":"oneplus-smartphone-und-die-backdoor-app","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/20\/oneplus-smartphone-und-die-backdoor-app\/","title":{"rendered":"OnePlus Smartphone und die Backdoor-App"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/04\/smartphone.jpg\" width=\"62\" align=\"left\" height=\"84\"\/>Es ist eine merkw\u00fcrdige Geschichte, die letzte Woche durch das Internet ging. Auf Smartphones des chinesischen Herstellers OnePlus fand sich eine App, \u00fcber die sich das Ger\u00e4t ohne Zutun des Nutzers rooten lie\u00df \u2013 quasi eine Backdoor. Hier ein kurzer \u00dcberblick. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/0b8464200d514050992f70aa274119ac\" width=\"1\" height=\"1\"\/>Der chinesischen Hersteller OnePlus war in der Vergangenheit der Underdog der Smartphone-Anbieter. Seine OnePlus-Smartphones wurden in Blogs und von Computermagazinen regelrecht gehyped. Gut ausgestattete Smartphones zum vern\u00fcnftigen Preis ist das Markenzeichen.<\/p>\n<p><img decoding=\"async\" title=\"OnePlus 5T\" alt=\"OnePlus 5T\" src=\"https:\/\/i.imgur.com\/Pt8xVi1.jpg\"\/><\/p>\n<p>Ich selbst habe das Thema nur am Rande hier im Blog verfolgt, weil mir der Hersteller immer mal wieder als Datensammler aufgefallen war (siehe Linkliste am Artikelende). Vor ein paar Tagen machte dieser Tweet Furore.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Awesome! Thanks to <a href=\"https:\/\/twitter.com\/insitusec?ref_src=twsrc%5Etfw\">@insitusec<\/a> and the <a href=\"https:\/\/twitter.com\/NowSecureMobile?ref_src=twsrc%5Etfw\">@NowSecureMobile<\/a> team, we have the password! It's now possible to root an <a href=\"https:\/\/twitter.com\/oneplus?ref_src=twsrc%5Etfw\">@Oneplus<\/a> device with a simple intent <a href=\"https:\/\/t.co\/gN0awYijBv\">pic.twitter.com\/gN0awYijBv<\/a><\/p>\n<p>\u2014 Elliot Alderson (@fs0c131y) <a href=\"https:\/\/twitter.com\/fs0c131y\/status\/930185109726203906?ref_src=twsrc%5Etfw\">13. November 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Elliot Alderson hatte herausgefunden, dass die vorinstallierte EngineerMode-App zum Rooten eines OnePlus-Smartphones verwendet werden kann. Da dies ohne Zutun des Benutzers m\u00f6glich ist, stellt dies eine nette Backdoor auf dem Ger\u00e4t dar. Im OnePlus-Forum wird es thematisiert. Bleeping Computer, <a href=\"https:\/\/thehackernews.com\/2017\/11\/oneplus-root-exploit.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> und auch <a href=\"https:\/\/www.golem.de\/news\/sicherheitsrisiko-oneplus-smartphones-kommen-mit-eingebautem-root-zugang-1711-131156.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> haben es in eigenen Beitr\u00e4gen thematisiert. <\/p>\n<p>Der Hersteller war erst vor einigen Wochen aufgefallen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/12\/oneplus-zieht-in-oxygenos-unerlaubt-nutzerdaten-ab\/\">OnePlus zieht in OxygenOS unerlaubt Nutzerdaten ab<\/a>), weil seine Ger\u00e4te unerlaubt Nutzerdaten abgesaugt hatten. Und <a href=\"https:\/\/thehackernews.com\/2017\/11\/oneplus-logkit-app.html\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> berichtete sp\u00e4ter, dass eine vorinstallierte App (OnePlusLogKit) auf OnePlus-Smartphones gefunden wurde, die Systemprotokolle folgender Daten anfertigt und speichert.<\/p>\n<ul>\n<li>Wi-Fi, NFC, Bluetooth und GPS-Standort-Daten  <\/li>\n<li>Modem-Signal, Daten, Temperatur und Spannungs-Probleme  <\/li>\n<li>Laufende Prozesse, Dienste und Akku-Status  <\/li>\n<li>Media Datenbanken, einschlie\u00dflich aller Videos und Bilder auf dem Ger\u00e4t<\/li>\n<\/ul>\n<p>Erm\u00f6glicht theoretisch, das Ger\u00e4t und damit den Nutzer ziemlich zu \u00fcberwachen. Der Hersteller sah dort nicht wirklich ein Problem drin, wie <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/930853543489150977\" target=\"_blank\" rel=\"noopener\">dieser Tweet<\/a> zeigt. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\" data-conversation=\"none\">\n<p lang=\"en\" dir=\"ltr\">In a statement regarding the hidden root backdoor (EngineerMode.apk) issue, <a href=\"https:\/\/twitter.com\/hashtag\/OnePlus?src=hash&amp;ref_src=twsrc%5Etfw\">#OnePlus<\/a> says it can be used to enable root privileges for adb shell, but it will not let 3rd-party installed apps to access full root privileges.\"<a href=\"https:\/\/t.co\/YNnsAzfKvw\">https:\/\/t.co\/YNnsAzfKvw<\/a> <a href=\"https:\/\/t.co\/T18zeDjJQf\">pic.twitter.com\/T18zeDjJQf<\/a><\/p>\n<p>\u2014 The Hacker News (@TheHackersNews) <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/930853543489150977?ref_src=twsrc%5Etfw\">15. November 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Qualcomm, die wohl urspr\u00fcnglich die EngineerMode-Android App entwickelt hatten, <a href=\"https:\/\/phandroid.com\/2017\/11\/15\/qualcomm-denies-oneplus-backdoor\/\" target=\"_blank\" rel=\"noopener\">geben<\/a> an, dass der Code der APK-Datei von Dritten modifiziert wurde. <\/p>\n<blockquote>\n<p>After an in-depth investigation, we have determined that the EngineerMode app in question was not authored by Qualcomm. Although remnants of some Qualcomm source code is evident, we believe that others built upon a past, similarly named Qualcomm testing app that was limited to displaying device information. EngineerMode no longer resembles the original code we provided.<\/p>\n<\/blockquote>\n<p>Die App ist n\u00e4mlich auch auf Ger\u00e4ten wie dem ASUS ZenFone and Xiaomi Redmi 3S enthalten, dort aber wohl in der Version von Qualcomm, um lediglich einige Diagnosedaten zu erfassen. Wie es scheint, d\u00fcrfte OnePlus sein eigenes S\u00fcppchen kochen. Der Schluss: Der Hersteller ist inzwischen wohl eher ein No Go \u2013 oder wie seht ihr dies? <\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2014\/04\/28\/ist-oneplus-der-oppo-wolf-im-schafspelz\/\">Ist OnePlus der Oppo-Wolf im Schafspelz?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2014\/11\/09\/baidu-ordner-auf-oneplus-one-und-anderen-androiden\/\">Baidu-Ordner auf OnePlus One und anderen Androiden<\/a><br \/>Warnung: Das OnePlus-Smartphone petzt die IMEI<br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/12\/oneplus-zieht-in-oxygenos-unerlaubt-nutzerdaten-ab\/\">OnePlus zieht in OxygenOS unerlaubt Nutzerdaten ab<br \/><\/a><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/15\/oneplus-will-datensammlung-einschrnken\/\">OnePlus will Datensammlung einschr\u00e4nken<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist eine merkw\u00fcrdige Geschichte, die letzte Woche durch das Internet ging. Auf Smartphones des chinesischen Herstellers OnePlus fand sich eine App, \u00fcber die sich das Ger\u00e4t ohne Zutun des Nutzers rooten lie\u00df \u2013 quasi eine Backdoor. Hier ein kurzer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/20\/oneplus-smartphone-und-die-backdoor-app\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1440,426,1376],"tags":[4346,3347,6587,4328,4345],"class_list":["post-196565","post","type-post","status-publish","format-standard","hentry","category-app","category-sicherheit","category-smartphone","tag-app","tag-backdoor","tag-oneplus","tag-sicherheit","tag-smartphone"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196565"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196565\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}