RabbitOS जेलब्रेक: गुप्त लॉग और GPL उल्लंघन का खुलासा
Rabbit R1 का अवलोकन
- Rabbit R1 को काफ़ी आलोचना का सामना करना पड़ा है, और उपयोगकर्ता इस प्रोडक्ट को दोबारा बेचने की कोशिश कर रहे हैं.
- Rabbit Inc. रिटर्न स्वीकार करता है, लेकिन सेकंड-हैंड मार्केट में R1 सूची मूल्य से काफ़ी कम कीमत पर बिक रहा है.
प्रेरणा
- RabbitOS, Android 13 AOSP पर चलने वाला एक ऐप है.
- API को reverse engineer करके उसे Python script से बदला जा सकता है.
- Rabbit Inc. ने कोड obfuscation शुरू किया, इसलिए इसका विश्लेषण करने के लिए R1 खरीदा गया.
R1 हार्डवेयर
- MediaTek MT6765 SoC, 4GB DRAM, 128GB eMMC स्टोरेज का उपयोग किया गया है.
- बूटलोडर डिफ़ॉल्ट रूप से लॉक है, लेकिन mtkclient का उपयोग करके उसे अनलॉक किया जा सकता है और custom ROM flash किया जा सकता है.
बूट चेन
- बूट प्रक्रिया MediaTek द्वारा उपलब्ध कराए गए bootrom (brom) से शुरू होती है.
- Preloader, DRAM को initialize करता है और tee, gz, lk इमेज लोड करता है.
- LK, Android Verified Boot को implement करता है और dm-verity के ज़रिए block device की integrity की पुष्टि करता है.
ट्रस्ट चेन तोड़ना
- "kamakiri" bootrom exploit के ज़रिए पहले चरण में ही आगे आने वाले सभी चरणों को subvert किया जा सकता है.
- USB bootloader mode का उपयोग करके unsigned DA इमेज को लोड और execute किया जा सकता है.
जेलब्रेक तरीका
- custom Android boot image को USB के माध्यम से DRAM में लोड किया जाता है.
- Preloader के अंतिम हिस्से में hook लगाया जाता है, और LK पर jump करने से पहले custom hook स्थापित किया जाता है.
- custom kernel/initial ramdisk बूट होता है और सभी integrity checks पार कर लेता है.
शोध प्रक्रिया
- UART test pads के माध्यम से debug जानकारी एकत्र की गई.
- UART लॉग इकट्ठा करने के लिए Preloader और Linux kernel के command-line flags को patch किया गया.
खोजें
- RabbitOS, internal storage में सभी लॉग text files के रूप में सहेजता है.
- इन लॉग्स में GPS location, WiFi network names, cell tower IDs, IP addresses, user tokens, voice data आदि शामिल हैं.
- नवीनतम RabbitOS अपडेट (v0.8.112) में लॉग समस्या ठीक की गई और factory reset विकल्प जोड़ा गया.
AOSP "customization"
- RabbitOS, Android 13 पर चलने वाला single-app mode है, जो Android की अधिकांश सुविधाओं को disable कर देता है.
- दावा किया गया कि system settings app को हटाकर सुरक्षा बढ़ाई गई.
सामान्य उपयोगकर्ताओं के लिए सलाह
- अगर जेलब्रेक होने का संदेह हो, तो डिवाइस को बंद करके फिर चालू करके जाँच करें.
- डिवाइस को बेचने या दान करने से पहले factory reset करने की सलाह दी गई है.
निष्कर्ष
- Rabbit R1 में कोई विशेष हार्डवेयर नहीं है, और अधिकांश customization सिर्फ single-app mode को मज़बूत करने के लिए हैं.
- बूट चेन सुरक्षा अप्रभावी है और यह GPL लाइसेंस का उल्लंघन कर रहा है.
- जेलब्रेक टूल जारी किए गए हैं ताकि शोधकर्ता R1 का विश्लेषण कर सकें.
GN⁺ का सार
- Rabbit R1 की बूट चेन सुरक्षा कमज़ोर है और उपयोगकर्ता डेटा अत्यधिक मात्रा में लॉग के रूप में सहेजा जाता है.
- RabbitOS, Android 13 पर चलने वाला single-app mode है, जो Android की अधिकांश सुविधाओं को disable कर देता है.
- जेलब्रेक टूल के ज़रिए शोधकर्ताओं को R1 का विश्लेषण करने में सहायता मिलती है.
- Rabbit Inc. GPL लाइसेंस का उल्लंघन कर रही है और उपयोगकर्ता डेटा लॉग समस्या को ठीक कर चुकी है.
- समान सुविधाओं वाले प्रोडक्ट्स में Google Nest Hub, Amazon Echo Show आदि शामिल हैं.
1 टिप्पणियां
Hacker News राय