[Ditambal] EKSKLUSIF: Ponsel OnePlus Anda mungkin mengunduh beberapa data GPS melalui saluran yang tidak aman

Pembaruan baru sedang ditambahkan di bagian bawah cerita ini …….

Bayangkan sebuah situasi – Anda menggunakan GPS ponsel Anda untuk bernavigasi. Sementara itu penyerang tingkat jaringan dari tempat persembunyian rahasia mereka melakukan serangan man-in-the-middle dan memodifikasi data posisi untuk memandu Anda ke jalur yang sama sekali berbeda!

[Ditambal] EKSKLUSIF: Ponsel OnePlus Anda mungkin mengunduh beberapa data GPS melalui saluran yang tidak aman

Situasi di atas mungkin tampak tidak masuk akal, tetapi jelas bukan tidak mungkin. Sebelum masuk ke rincian, berikut adalah beberapa cerita latar belakang.

Ini mungkin terdengar aneh, tetapi ada lebih dari satu OS yang berjalan di ponsel Anda. Selain Android atau iOS biasa yang biasa Anda gunakan, sejumlah sistem operasi mini ada di sampingnya.

Salah satu contoh yang paling menonjol adalah modem seluler, yang bertanggung jawab untuk menangani semua tugas terkait telepon. Modem menjalankan OS independen kecil, yang dikenal sebagai baseband. Ini 'berbicara' dengan Android melalui lapisan antarmuka radio (RIL).

Faktanya, komponen perangkat keras seperti GPS, WiFi, Bluetooth, atau NFC mengandung firmware independen semacam itu. Sistem operasi utama berkomunikasi dengan mereka melalui antarmuka yang ditentukan vendor.

Dalam salah satu artikel kami sebelumnya, kami menyelidiki dan kemudian menemukan kesalahan besar dalam tumpukan GPS ponsel Xiaomi yang menjalankan MIUI. OEM Cina menggunakan server China Telecom milik negara alih-alih Google sebagai penyedia SUPL untuk Assisted GPS (A-GPS).

Selain Xiaomi, kami melihat ke dalam firmware smartphone lain dari vendor yang berbeda. Faktanya, kami melihat anomali lain dalam implementasi oleh OEM yang berbeda mengenai akuisisi data AGPS (lebih lanjut tentang itu di sedikit **).

Pembuat chip Qualcomm mengembangkan sistem gpsOneXtra pada tahun 2007, yang kemudian dikenal sebagai IZat XTRA Assistance.

[Ditambal] EKSKLUSIF: Ponsel OnePlus Anda mungkin mengunduh beberapa data GPS melalui saluran yang tidak aman

Klik/Ketuk untuk memperbesar

Untuk mencapai time to first fix (TTFF) yang lebih cepat, sistem memungkinkan penerima GPS (misalnya, telepon Anda) untuk mengunduh data almanak pemosisian melalui internet dari server yang dioperasikan Qualcomm.

Data yang disediakan oleh Qualcomm sering disajikan melalui HTTP biasa, bahkan tanpa tanda tangan digital dalam beberapa kasus. Nightwatch Cybersecurity mengungkapkan kerentanan (CVE-2016-5341) pada tahun 2016.

Google dan Qualcomm segera mengatasi dan memperbaiki bug pada buletin keamanan Desember 2016.

Kerentanan penolakan layanan di komponen Qualcomm GPS dapat memungkinkan penyerang jarak jauh menyebabkan perangkat hang atau reboot. Masalah ini dinilai Tinggi karena kemungkinan penolakan layanan jarak jauh sementara.

Android secara internal menggunakan gpsd sebagai komponen perangkat lunak tingkat tinggi untuk mendapatkan data mentah dari penerima GPS. Penggunaan gpsd dapat dikontrol melalui gps.conf, sebuah file konfigurasi berbasis teks sederhana.

Di lingkungan Android, gps.conf dapat ditemukan di /system/etc atau /system/vendor/etc atau /vendor/etc. Namun, versi Android modern hanya memungkinkan untuk menempatkan konfigurasi di bawah config_gpsParameters bagian dari kerangka sumber daya.

Insinyur OnePlus mengirimkan konfigurasi GPS mode debug dengan OxygenOS, sehingga memaksa data XTRA untuk GPS yang dibantu untuk diunduh melalui saluran yang tidak aman.

Klik/Ketuk untuk memperbesar

gps.conf masih dapat digunakan, tetapi hanya untuk keperluan debugging (gps_debug.conf).

**Mari kita mundur sedikit – 'OEM yang berbeda' itu tidak lain adalah OnePlus! Teknisi mereka mengesampingkan kebijakan AOSP standar dan mengirimkan build debug gps.conf di OxygenOS.

clicktap, gpsconf, zoom, fakta, seperti, qualcomm, file, menyediakan, datprotected, http, akan, berbeda, berjalan, terkait, tgps

Klik/Ketuk untuk memperbesar

Area pertama yang disorot menunjukkan bahwa seorang insinyur OnePlus Cina telah secara paksa (VENDOR_EDIT) mengaktifkan server data XTRA yang tidak aman.

Area kedua lebih menarik karena mereka tidak ingin memeriksa versi data XTRA. Arti penting dari nomor versi adalah sebagai berikut:

  • xtra.bin – File XTRA 1.0, menyediakan data bantuan GPS (dilindungi oleh checksum CRC)
  • xtra2.bin – file XTRA 2.0, menyediakan data bantuan GPS dan GLO (dilindungi oleh checksum CRC)
  • xtra3grc.bin – File XTRA 3.0, menyediakan data bantuan GPS, GLO, dan BDS (dilindungi oleh tanda tangan digital). File-file ini telah tersedia sejak 2014.

Dengan bantuan kontributor LineageOS Louis Popi alias h2o64, kami memverifikasi bahwa perubahan ini akan memaksa ponsel untuk mengunduh data almanak melalui saluran HTTP yang tidak aman.

[Ditambal] EKSKLUSIF: Ponsel OnePlus Anda mungkin mengunduh beberapa data GPS melalui saluran yang tidak aman

Klik/Ketuk untuk memperbesar

Baris ke-6, 8, dan 11 dari tabel yang ditunjukkan pada gambar di atas menunjukkan bahwa permintaan dibuat dan diberikan melalui server HTTP. Itu adalah cuplikan dari /data/vendor/location/xtra/xtra.sqlite.

Kami mengajukan laporan bug di bagian umpan balik forum OnePlus pada bulan Februari, tetapi pada awalnya tidak mendapat tanggapan apa pun.

[Ditambal] EKSKLUSIF: Ponsel OnePlus Anda mungkin mengunduh beberapa data GPS melalui saluran yang tidak aman

Kemudian, dengan bantuan moderator komunitas OnePlus, Funk Wizard, masalah ini meningkat. Kemarin, Jeff H. dari tim OnePlus Bug Hunter menghubungi kami dan memastikan bahwa masalah tersebut akan diperbaiki "dalam pembaruan yang akan datang".

Mereka mengklaim sebagai berikut:

Untuk pengunduhan di bawah XTRA, perangkat membaca alamat di konfigurasi Modem NV, yang melalui HTTPS alih-alih HTTP, dan GPS.conf telah diabaikan, sehingga konfigurasi XTRA tidak akan berfungsi. Terima kasih atas umpan baliknya, dan kami akan menyinkronkan GPS.conf ke HTTPS di pembaruan yang akan datang untuk memperbaiki masalah ini.

Insinyur OnePlus mengirimkan konfigurasi GPS mode debug dengan OxygenOS, sehingga memaksa data XTRA untuk GPS yang dibantu untuk diunduh melalui saluran yang tidak aman.

Tanggapan dari OnePlus Bug Hunter menunjukkan kode salah yang kami tunjukkan saat ini tidak dijalankan, tetapi temuan kami mengungkapkan sebaliknya.

Kami telah membagikan hasil tes lebih lanjut dengan mereka untuk menunjukkan tindakan utama. Mereka belum menanggapi. Kami akan memperbarui cerita ketika kami mendapatkan lebih banyak informasi dari mereka.

Kehadiran URL HTTP yang di-hardcode sendiri merupakan contoh utama malpraktik. Selain itu, OnePlus akan mengalihkannya ke HTTPS "bagaimanapun", yang memvalidasi bobot klaim kami.

Fakta menarik, pendekatan 'VENDOR_EDIT' ini dapat ditemukan dalam beberapa kesempatan di dalam kode sumber yang diterbitkan oleh OPPO. Mengingat hubungan dekat antara OnePlus dan OPPO, saya tidak terkejut. ?

Selain Louis, saya ingin berterima kasih kepada pengembang seperti phhusson, luk1337 dan jrizzoli karena telah membantu saya dan memvalidasi proposisi ini.

Pembaruan (17 April)

OnePlus diam-diam menambal kerentanan keamanan yang terkait dengan pengunduhan data GPS XTRA dalam rilis Open Beta terbaru. gps.conf saat ini terlihat seperti berikut:

clicktap, gpsconf, zoom, fakta, seperti, qualcomm, file, menyediakan, datprotected, http, akan, berbeda, berjalan, terkait, tgps

Klik/Ketuk untuk memperbesar

Untuk lebih jelasnya, lihat di sini.

Facebook Twitter Google Plus Pinterest