OnePlus Smartphone und die Backdoor-App

Es ist eine merkwürdige Geschichte, die letzte Woche durch das Internet ging. Auf Smartphones des chinesischen Herstellers OnePlus fand sich eine App, über die sich das Gerät ohne Zutun des Nutzers rooten ließ – quasi eine Backdoor. Hier ein kurzer Überblick.


Anzeige

Der chinesischen Hersteller OnePlus war in der Vergangenheit der Underdog der Smartphone-Anbieter. Seine OnePlus-Smartphones wurden in Blogs und von Computermagazinen regelrecht gehyped. Gut ausgestattete Smartphones zum vernünftigen Preis ist das Markenzeichen.

OnePlus 5T

Ich selbst habe das Thema nur am Rande hier im Blog verfolgt, weil mir der Hersteller immer mal wieder als Datensammler aufgefallen war (siehe Linkliste am Artikelende). Vor ein paar Tagen machte dieser Tweet Furore.

Elliot Alderson hatte herausgefunden, dass die vorinstallierte EngineerMode-App zum Rooten eines OnePlus-Smartphones verwendet werden kann. Da dies ohne Zutun des Benutzers möglich ist, stellt dies eine nette Backdoor auf dem Gerät dar. Im OnePlus-Forum wird es thematisiert. Bleeping Computer, The Hacker News und auch Golem haben es in eigenen Beiträgen thematisiert.

Der Hersteller war erst vor einigen Wochen aufgefallen (siehe OnePlus zieht in OxygenOS unerlaubt Nutzerdaten ab), weil seine Geräte unerlaubt Nutzerdaten abgesaugt hatten. Und The Hacker News berichtete später, dass eine vorinstallierte App (OnePlusLogKit) auf OnePlus-Smartphones gefunden wurde, die Systemprotokolle folgender Daten anfertigt und speichert.

  • Wi-Fi, NFC, Bluetooth und GPS-Standort-Daten
  • Modem-Signal, Daten, Temperatur und Spannungs-Probleme
  • Laufende Prozesse, Dienste und Akku-Status
  • Media Datenbanken, einschließlich aller Videos und Bilder auf dem Gerät

Ermöglicht theoretisch, das Gerät und damit den Nutzer ziemlich zu überwachen. Der Hersteller sah dort nicht wirklich ein Problem drin, wie dieser Tweet zeigt.


Anzeige

Qualcomm, die wohl ursprünglich die EngineerMode-Android App entwickelt hatten, geben an, dass der Code der APK-Datei von Dritten modifiziert wurde.

After an in-depth investigation, we have determined that the EngineerMode app in question was not authored by Qualcomm. Although remnants of some Qualcomm source code is evident, we believe that others built upon a past, similarly named Qualcomm testing app that was limited to displaying device information. EngineerMode no longer resembles the original code we provided.

Die App ist nämlich auch auf Geräten wie dem ASUS ZenFone and Xiaomi Redmi 3S enthalten, dort aber wohl in der Version von Qualcomm, um lediglich einige Diagnosedaten zu erfassen. Wie es scheint, dürfte OnePlus sein eigenes Süppchen kochen. Der Schluss: Der Hersteller ist inzwischen wohl eher ein No Go – oder wie seht ihr dies?

Ähnliche Artikel
Ist OnePlus der Oppo-Wolf im Schafspelz?
Baidu-Ordner auf OnePlus One und anderen Androiden
Warnung: Das OnePlus-Smartphone petzt die IMEI
OnePlus zieht in OxygenOS unerlaubt Nutzerdaten ab
OnePlus will Datensammlung einschränken


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter App, Sicherheit, SmartPhone abgelegt und mit App, Backdoor, OnePlus, Sicherheit, SmartPhone verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu OnePlus Smartphone und die Backdoor-App

  1. Tja OnePlus ist ja schon öfters mit ihren seltsamen Methoden aufgefallen, ich würde einfach diese Firma und ihre Produkte die es mit der Privatsphäre ihrer Kunden nicht so genau nimmt einfach meiden.

    Der Absatz von Ashley King bringt eigentlich auf den Punkt, „Es klingt also so, als ob OnePlus eine modifizierte Version dieses EngineerMode APK für ihre Geräte erstellt hat, um bestimmte Aktivitäten zu überwachen. Dies ist etwas, was wir zuvor vom Unternehmen gesehen haben und wie häufig OnePlus Updates herausgeben musste, um Apps zu entfernen, die wegen Datenschutzbedenken nach Hause telefonieren.“

    Wie sich bisher meist immer wieder herausgestellt hat wird solche Software leider nicht nur von den Herstellern ausgenutzt um Geräte zu manipulieren.

  2. Aleku sagt:

    Bin mal gespannt, welche Konsequenzen die DSGVO bei all diesen Firmen haben wird…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.