mako
פרסומת

אופס: מכשירי OnePlus הכילו "דלת אחורית"

כל דגמי OnePlus מאז 2015 כללו אפליקציה סודית שהסיסמה שלה ניתנת לפיצוח בקלות ומאפשרת להאקרים להשתלט עליהם. החברה: זו לא פרצה, אבל נתקן אותה בכל זאת

איתי מקמל
TGspot
פורסם:
סמארטפון OnePlus 5
סמארטפון OnePlus 5 | צילום: יחסי ציבור, Geektime
הקישור הועתק

יצרנית הסמארטפונים הסינית הפופולארית OnePlus שילבה במכשיריה "דלת אחורית", המאפשרת גישה מלאה לתכנים המאחסנים בהם וללא ידיעת המשתמשים.

יישום המכונה EngineerMode, שפותח על ידי קוואלקום, נועד לסייע ליצרנית בבדיקות ופיתוח המערכת בשלב עבודת המפתחים במפעל. אך החברה שילבה את היישום הזה בכל מכשיר שייצרה עד היום פרט לדגם הראשון, ובשימוש של קוד וסיסמה פשוטים למדי יכול כל האקר לחדור למכשיר ולקבל אליו גישת מנהל (Root).

היישום התגלה על ידי חוקר אבטחה שפרסם את העניין בטוויטר. לדבריו, עם קצת עזרה הסיסמה פוצחה במהירות וכך הוכחה טענתו לפיה כל מי שמכיר כיצד מערכת ההפעלה אנדרואיד פועלת יכול לקבל גישת מנהל למכשירי וואן פלוס. בשל העובדה כי החברה הפיצה את היישום בכל מכשיריה, היא בעצם חשפה את כל הרוכשים לאיום פרצה חמור.

מאז שדווח המקרה, משתמשים החלו לעלות טענות כי אצל חלקם יישום חומת-אש (Firewall) המותקן על המכשיר התריע כי יישום EngineerMode מנסה לגשת לרשת מספר פעמים ביום. הדבר גרם להעלאת הערכות שונות כי החברה משתמשת בו לריגול אחר המשתמשים.

וואן פלוס הגיבה אתמול (ד') בפורומים שלה על הטענות ואמרה כי היא לא רואה ב-EngineerMode פרצת אבטחה, שכן היא לא מאפשרת ליישומי צד שלישי לקבל הרשאת מנהל. מלבד זאת, נדרשת הפעלה של מצב אבחון שגיאות (USB debugging), שכברירת מחדל הוא כבוי. עם זאת, החברה הודיעה כי תסיר את היישום ממכשיריה בעדכונים הבאים.

זו לא הפעם הראשונה בה וואן פלוס נתפסה בהקשר של סיכון הפרטיות של משתמשיה. בחודש אוקטובר האחרון דווח כי החברה אוספת נתונים ממכשיריה שלא לצורך. המידע שנשלח לשרתי OnePlus הכיל גם את המספר הסידורי של המכשיר, מספר הדגם המזהה הייחודי שלו (IMEI), כתובות ה-MAC שלו, מספר הקו הסלולרי, ושמות של רשתות סלולריות ואלחוטיות שאליהן התחבר המכשיר.

פרסומת