2 puan yazan GN⁺ 2024-07-18 | 1 yorum | WhatsApp'ta paylaş

RabbitOS jailbreak'i: gizli loglar ve GPL ihlali ortaya çıktı

Rabbit R1'e genel bakış

  • Rabbit R1 çok sayıda eleştiri alıyor ve kullanıcılar bu ürünü yeniden satmaya çalışıyor.
  • Rabbit Inc. iadeleri kabul ediyor, ancak ikinci el piyasasında R1 liste fiyatının çok altında satılıyor.

Motivasyon

  • RabbitOS, Android 13 AOSP üzerinde çalışan bir uygulama.
  • API tersine mühendislikle analiz edilip Python betikleriyle ikame edilebiliyor.
  • Rabbit Inc. kod karmaşıklaştırmaya başlayınca, bunu analiz etmek için bir R1 satın alındı.

R1 donanımı

  • MediaTek MT6765 SoC, 4 GB DRAM ve 128 GB eMMC depolama kullanıyor.
  • Bootloader varsayılan olarak kilitli, ancak mtkclient kullanılarak kilidi açılabiliyor ve özel ROM flash'lanabiliyor.

Boot zinciri

  • Boot süreci, MediaTek tarafından sağlanan boot ROM (brom) ile başlıyor.
  • Preloader DRAM'i başlatıyor ve tee, gz, lk imajlarını yüklüyor.
  • LK, Android Verified Boot'u uyguluyor ve dm-verity ile blok aygıtlarının bütünlüğünü doğruluyor.

Güven zincirini kırmak

  • kamakiri boot ROM exploit'i ile ilk aşamada tüm sonraki aşamalar bozulabiliyor.
  • USB bootloader modu kullanılarak imzasız DA imajları yüklenip çalıştırılabiliyor.

Jailbreak yöntemi

  • Özel bir Android boot imajı USB üzerinden DRAM'e yükleniyor.
  • Preloader'ın son kısmına bir hook yerleştiriliyor ve LK'ye atlamadan önce özel hook kuruluyor.
  • Özel kernel/ilk ramdisk boot ediyor ve tüm bütünlük kontrollerini geçiyor.

Araştırma süreci

  • UART test pad'leri üzerinden debug bilgileri toplandı.
  • UART loglarını toplamak için Preloader ve Linux kernel'inin komut satırı bayrakları patch'lendi.

Bulgular

  • RabbitOS tüm logları dahili depolamada metin dosyaları olarak saklıyor.
  • Loglar GPS konumu, Wi‑Fi ağ adları, baz istasyonu kimlikleri, IP adresleri, kullanıcı token'ları ve ses verilerini içeriyor.
  • En güncel RabbitOS güncellemesi (v0.8.112) log sorununu düzeltiyor ve fabrika ayarlarına sıfırlama seçeneği ekliyor.

AOSP "özelleştirmesi"

  • RabbitOS, Android 13 üzerinde çalışan tek uygulama modu ve Android özelliklerinin çoğunu devre dışı bırakıyor.
  • Sistem ayarları uygulamasını kaldırarak güvenliği artırdığını iddia ediyor.

Genel kullanıcı tavsiyesi

  • Jailbreak yapılıp yapılmadığından şüpheleniyorsanız, doğrulamak için cihazı kapatıp yeniden açın.
  • Cihazı satmadan veya bağışlamadan önce fabrika ayarlarına sıfırlamanız önerilir.

Sonuç

  • Rabbit R1 özel bir donanıma sahip değil ve özelleştirmelerin büyük bölümü tek uygulama modunu güçlendirmeye yönelik.
  • Boot zinciri güvenliği etkisiz ve GPL lisansı ihlal ediliyor.
  • Araştırmacıların R1'i analiz edebilmesi için jailbreak araçları yayımlandı.

GN⁺ özeti

  • Rabbit R1'in boot zinciri güvenliği zayıf ve kullanıcı verileri aşırı miktarda log olarak saklanıyor.
  • RabbitOS, Android 13 üzerinde çalışan tek uygulama modu ve Android özelliklerinin çoğunu devre dışı bırakıyor.
  • Jailbreak araçları, araştırmacıların R1'i analiz etmesini destekliyor.
  • Rabbit Inc. GPL lisansını ihlal ediyor ve kullanıcı veri logları sorununu düzeltiyor.
  • Benzer işlevlere sahip ürünler arasında Google Nest Hub ve Amazon Echo Show bulunuyor.

1 yorum

 
GN⁺ 2024-07-18
Hacker News görüşü
  • Rabbit ürününün kullanıcının GPS konumunu, WiFi ağ adlarını, yakındaki hücresel baz istasyonu kimliklerini, internet IP adresini, kullanıcı token’larını, konuşma içeriklerini ve benzer verileri sunucuya gönderdiği belirtiliyor
  • Bir kullanıcı Rabbit’in kod tabanını inceledikten sonra şirketten ayrılmış
  • Rabbit Inc. makaledeki içerikle ilgili yanıt vermemiş ve hukuki adım atmayı değerlendiriyor
  • Rabbit Inc. GPL2 lisansını ihlal etmiş ve kaynak kodunu yayımlamamış
    • Özellikle hall-effect kaydırma tekerleği algılama ve kamera döndürme step motoru kontrol sürücüsü kapalı kaynak
    • Bu tür ihlaller özgür yazılım ekosistemine büyük zarar veriyor
  • Truth Social’ın da AGPL kodunu kullanıp kaynak kodunu yayımlamayıp daha sonra yayımladığı bir örnek var
  • Yazılımın kalitesi düşük ve şirket de iyi değerlendirilmiyor
    • Ancak özel uygulamalar çalıştırmak kolaysa ilginç kullanım senaryoları olabilir
    • Bunu PWA olarak uygularsanız, ESP32 + pil + ekran kombinasyonundan çok daha hızlı geliştirmek mümkün olabilir
    • Google servislerini kullanmadan, GrapheneOS benzeri bir güvenlik düzeyi sağlayan bir yöntem olsa iyi olurdu
    • İnsanların bu cihazı özel tek odaklı uygulamalar için kullanıp kullanmadığı merak ediliyor
  • "Carroot" adının komik olduğunu düşünenler var
  • Veri toplamanın yalnızca bu cihaza mı özgü olduğu yoksa Android’in bir özelliği mi olduğu merak ediliyor
  • Rabbit ürününü satın alan insanların davranışlarını analiz etmenin gerçek değerinin ne olduğu sorgulanıyor
    • Bunun bir sonraki Juicero, multivitamin veya çok katmanlı pazarlama alıcısını tespit etmek için kullanılabileceği söyleniyor