Както ви съобщихме по-рано, OnePlus са оставили огромна задна врата в софтуера си, под формата на тестово приложение, което проверява дали телефонът е руутнат.
От NowSecure вече критикуваха OnePlus, че са използвали лесна за кракване парола, която е „angela“.
След като вече паролата е известна, тя може да бъде използвана в PC-to-phone команда от Android Debug Bridge (ADB) и по този начин да се придобият администраторски (root) права, което е голям пропуск в сигурността, който остава дори и след рестарт на устройството.
От компанията също така получават критики и за това, че подобен тестови софтуер не трябва да бъде наличен в публичния вариант на софтуера, защото това застрашава всички крайни потребители. Кибер престъпници лесно биха могли да разработят малуер, който да експлоатира уязвимостта.
От OnePlus обаче отказват да категоризират случая като заплаха, защото, за да се получат root права, трябва да е включен USB debugging, който по подразбиране е изключен, но въпреки това обещават да изкарат поправка, като премахнат ADB root функцията от EngineerMode. Поправката потребителите могат да очакват под формата на ъпдейт.
„Не считаме, че това е сериозна заплаха за сигурността, но разбираме, че потребителите все още имат съмнения и поради тази причина ще премахнем ADB root функцията от EngineerMode в бъдещ ъпдейт.„
Оказва се обаче, че от OnePlus може да имат допълнителна работа, след като откривателят на опасното тестово приложение Elliot Alderson е открил още едно приложение, което също поражда притеснения.
Новото приложение, наречено OnePlusLogKit, събира и записва всички данни от NFC, GPS, Wi-Fi и други компоненти и ги записва в криптиран вид на SD картата на конкретното устройство. Alderson твърди, че всички приложения с настроена опцията READ_EXTERNAL_STORAGE могат да четат тези данни.