2 पॉइंट द्वारा GN⁺ 2024-07-18 | 1 टिप्पणियां | WhatsApp पर शेयर करें

RabbitOS जेलब्रेक: गुप्त लॉग और GPL उल्लंघन का खुलासा

Rabbit R1 का अवलोकन

  • Rabbit R1 को काफ़ी आलोचना का सामना करना पड़ा है, और उपयोगकर्ता इस प्रोडक्ट को दोबारा बेचने की कोशिश कर रहे हैं.
  • Rabbit Inc. रिटर्न स्वीकार करता है, लेकिन सेकंड-हैंड मार्केट में R1 सूची मूल्य से काफ़ी कम कीमत पर बिक रहा है.

प्रेरणा

  • RabbitOS, Android 13 AOSP पर चलने वाला एक ऐप है.
  • API को reverse engineer करके उसे Python script से बदला जा सकता है.
  • Rabbit Inc. ने कोड obfuscation शुरू किया, इसलिए इसका विश्लेषण करने के लिए R1 खरीदा गया.

R1 हार्डवेयर

  • MediaTek MT6765 SoC, 4GB DRAM, 128GB eMMC स्टोरेज का उपयोग किया गया है.
  • बूटलोडर डिफ़ॉल्ट रूप से लॉक है, लेकिन mtkclient का उपयोग करके उसे अनलॉक किया जा सकता है और custom ROM flash किया जा सकता है.

बूट चेन

  • बूट प्रक्रिया MediaTek द्वारा उपलब्ध कराए गए bootrom (brom) से शुरू होती है.
  • Preloader, DRAM को initialize करता है और tee, gz, lk इमेज लोड करता है.
  • LK, Android Verified Boot को implement करता है और dm-verity के ज़रिए block device की integrity की पुष्टि करता है.

ट्रस्ट चेन तोड़ना

  • "kamakiri" bootrom exploit के ज़रिए पहले चरण में ही आगे आने वाले सभी चरणों को subvert किया जा सकता है.
  • USB bootloader mode का उपयोग करके unsigned DA इमेज को लोड और execute किया जा सकता है.

जेलब्रेक तरीका

  • custom Android boot image को USB के माध्यम से DRAM में लोड किया जाता है.
  • Preloader के अंतिम हिस्से में hook लगाया जाता है, और LK पर jump करने से पहले custom hook स्थापित किया जाता है.
  • custom kernel/initial ramdisk बूट होता है और सभी integrity checks पार कर लेता है.

शोध प्रक्रिया

  • UART test pads के माध्यम से debug जानकारी एकत्र की गई.
  • UART लॉग इकट्ठा करने के लिए Preloader और Linux kernel के command-line flags को patch किया गया.

खोजें

  • RabbitOS, internal storage में सभी लॉग text files के रूप में सहेजता है.
  • इन लॉग्स में GPS location, WiFi network names, cell tower IDs, IP addresses, user tokens, voice data आदि शामिल हैं.
  • नवीनतम RabbitOS अपडेट (v0.8.112) में लॉग समस्या ठीक की गई और factory reset विकल्प जोड़ा गया.

AOSP "customization"

  • RabbitOS, Android 13 पर चलने वाला single-app mode है, जो Android की अधिकांश सुविधाओं को disable कर देता है.
  • दावा किया गया कि system settings app को हटाकर सुरक्षा बढ़ाई गई.

सामान्य उपयोगकर्ताओं के लिए सलाह

  • अगर जेलब्रेक होने का संदेह हो, तो डिवाइस को बंद करके फिर चालू करके जाँच करें.
  • डिवाइस को बेचने या दान करने से पहले factory reset करने की सलाह दी गई है.

निष्कर्ष

  • Rabbit R1 में कोई विशेष हार्डवेयर नहीं है, और अधिकांश customization सिर्फ single-app mode को मज़बूत करने के लिए हैं.
  • बूट चेन सुरक्षा अप्रभावी है और यह GPL लाइसेंस का उल्लंघन कर रहा है.
  • जेलब्रेक टूल जारी किए गए हैं ताकि शोधकर्ता R1 का विश्लेषण कर सकें.

GN⁺ का सार

  • Rabbit R1 की बूट चेन सुरक्षा कमज़ोर है और उपयोगकर्ता डेटा अत्यधिक मात्रा में लॉग के रूप में सहेजा जाता है.
  • RabbitOS, Android 13 पर चलने वाला single-app mode है, जो Android की अधिकांश सुविधाओं को disable कर देता है.
  • जेलब्रेक टूल के ज़रिए शोधकर्ताओं को R1 का विश्लेषण करने में सहायता मिलती है.
  • Rabbit Inc. GPL लाइसेंस का उल्लंघन कर रही है और उपयोगकर्ता डेटा लॉग समस्या को ठीक कर चुकी है.
  • समान सुविधाओं वाले प्रोडक्ट्स में Google Nest Hub, Amazon Echo Show आदि शामिल हैं.

1 टिप्पणियां

 
GN⁺ 2024-07-18
Hacker News राय
  • Rabbit प्रोडक्ट उपयोगकर्ता की GPS लोकेशन, WiFi नेटवर्क नाम, आस-पास के cell tower ID, इंटरनेट IP address, user token, बातचीत की सामग्री आदि सर्वर पर भेजता है
  • एक उपयोगकर्ता ने Rabbit के codebase की समीक्षा करने के बाद कंपनी छोड़ दी
  • Rabbit Inc. ने लेख की सामग्री पर कोई जवाब नहीं दिया, और कानूनी कार्रवाई पर विचार कर रही है
  • Rabbit Inc. ने GPL2 license का उल्लंघन किया और source code सार्वजनिक नहीं किया
    • खास तौर पर, hall-effect scroll wheel detection और camera rotation stepper motor control driver closed source हैं
    • ऐसे उल्लंघन free software ecosystem को बड़ा नुकसान पहुँचाते हैं
  • Truth Social का भी एक मामला रहा है, जहाँ उसने AGPL code इस्तेमाल किया लेकिन source जारी नहीं किया, बाद में उसे जारी किया गया
  • सॉफ़्टवेयर की गुणवत्ता खराब है और कंपनी की प्रतिष्ठा भी अच्छी नहीं है
    • लेकिन अगर custom app चलाना आसान हो, तो कुछ दिलचस्प use case हो सकते हैं
    • अगर इसे PWA के रूप में बनाया जाए, तो ESP32 + battery + screen की तुलना में बहुत तेज़ी से development संभव है
    • अच्छा होगा अगर Google services का इस्तेमाल किए बिना, GrapheneOS जैसी बेहतर security पाने का कोई तरीका हो
    • यह जानने की जिज्ञासा है कि क्या लोग इस डिवाइस को custom single-focus app के लिए इस्तेमाल कर रहे हैं
  • कुछ लोगों का मानना है कि "Carroot" नाम मज़ेदार है
  • यह जिज्ञासा है कि data collection सिर्फ इस खास डिवाइस तक सीमित है या Android की सामान्य functionality है
  • यह भी सवाल है कि Rabbit प्रोडक्ट खरीदने वाले लोगों के व्यवहार का विश्लेषण करने की वास्तविक value क्या है
    • इसका इस्तेमाल अगले Juicero, multivitamin, या multi-level marketing खरीदारों की पहचान करने में किया जा सकता है