2 poin oleh GN⁺ 2024-07-18 | 1 komentar | Bagikan ke WhatsApp

Jailbreak RabbitOS: Log Rahasia dan Pelanggaran GPL Ditemukan

Gambaran umum Rabbit R1

  • Rabbit R1 menerima banyak kritik, dan para pengguna berusaha menjual kembali produk ini.
  • Rabbit Inc. menerima pengembalian barang, tetapi di pasar barang bekas R1 dijual jauh lebih murah dari harga resminya.

Motivasi

  • RabbitOS adalah aplikasi yang berjalan di atas Android 13 AOSP.
  • Dengan merekayasa balik API, fungsinya dapat digantikan oleh skrip Python.
  • Setelah Rabbit Inc. mulai melakukan obfuscation kode, R1 dibeli untuk menganalisis hal tersebut.

Perangkat keras R1

  • Menggunakan SoC MediaTek MT6765, DRAM 4GB, dan penyimpanan eMMC 128GB.
  • Bootloader terkunci secara default, tetapi dapat dibuka dan di-flash dengan ROM kustom menggunakan mtkclient.

Rantai boot

  • Proses boot dimulai dari bootrom (brom) yang disediakan oleh MediaTek.
  • Preloader menginisialisasi DRAM lalu memuat image tee, gz, dan lk.
  • LK mengimplementasikan Android Verified Boot dan memverifikasi integritas perangkat blok melalui dm-verity.

Merusak rantai kepercayaan

  • Eksploit bootrom "kamakiri" memungkinkan semua tahap berikutnya disubversi sejak tahap pertama.
  • Mode bootloader USB memungkinkan image DA yang tidak ditandatangani dimuat dan dijalankan.

Metode jailbreak

  • Image boot Android kustom dimuat ke DRAM melalui USB.
  • Hook dipasang pada bagian akhir preloader, lalu hook kustom dipasang sebelum melompat ke LK.
  • Kernel/initramfs kustom akan boot dan melewati semua pemeriksaan integritas.

Proses riset

  • Informasi debug dikumpulkan melalui test pad UART.
  • Log UART dikumpulkan dengan menambal flag command line pada preloader dan kernel Linux.

Temuan

  • RabbitOS menyimpan semua log sebagai file teks di penyimpanan internal.
  • Log tersebut mencakup lokasi GPS, nama jaringan WiFi, ID menara seluler, alamat IP, token pengguna, data suara, dan lain-lain.
  • Pada pembaruan RabbitOS terbaru (v0.8.112), masalah log telah diperbaiki dan opsi reset pabrik ditambahkan.

"Kustomisasi" AOSP

  • RabbitOS adalah mode aplikasi tunggal yang berjalan di Android 13 dan menonaktifkan sebagian besar fitur Android.
  • Mereka mengklaim keamanan ditingkatkan dengan menghapus aplikasi pengaturan sistem.

Saran untuk pengguna umum

  • Jika mencurigai perangkat telah dijailbreak, matikan lalu nyalakan kembali perangkat untuk memeriksanya.
  • Disarankan melakukan reset pabrik sebelum menjual atau menyumbangkan perangkat.

Kesimpulan

  • Rabbit R1 tidak memiliki perangkat keras yang istimewa, dan sebagian besar kustomisasinya ditujukan untuk memperkuat mode aplikasi tunggal.
  • Keamanan rantai boot tidak efektif dan melanggar lisensi GPL.
  • Alat jailbreak dirilis agar para peneliti dapat menganalisis R1.

Ringkasan GN⁺

  • Keamanan rantai boot Rabbit R1 lemah, dan data pengguna disimpan secara berlebihan dalam log.
  • RabbitOS adalah mode aplikasi tunggal yang berjalan di Android 13 dan menonaktifkan sebagian besar fitur Android.
  • Alat jailbreak dirilis agar para peneliti dapat menganalisis R1.
  • Rabbit Inc. melanggar lisensi GPL dan telah memperbaiki masalah log data pengguna.
  • Produk dengan fungsi serupa antara lain Google Nest Hub dan Amazon Echo Show.

1 komentar

 
GN⁺ 2024-07-18
Komentar Hacker News
  • Produk Rabbit mengirim lokasi GPS pengguna, nama jaringan WiFi, ID menara sel di sekitar, alamat IP internet, token pengguna, isi percakapan, dan lainnya ke server
  • Seorang pengguna meninggalkan perusahaan setelah meninjau codebase Rabbit
  • Rabbit Inc. tidak menanggapi isi artikel tersebut dan sedang mempertimbangkan tindakan hukum
  • Rabbit Inc. melanggar lisensi GPL2 dan tidak merilis kode sumber
    • Secara khusus, driver deteksi scroll wheel hall-effect dan kontrol motor stepper rotasi kamera bersifat closed source
    • Pelanggaran seperti ini sangat merugikan ekosistem perangkat lunak bebas
  • Ada juga kasus Truth Social yang menggunakan kode AGPL tanpa merilis sumbernya, lalu baru merilisnya belakangan
  • Perangkat lunaknya berkualitas rendah dan perusahaannya juga tidak dipandang baik
    • Namun, jika mudah menjalankan aplikasi kustom, mungkin ada use case yang menarik
    • Jika diimplementasikan sebagai PWA, pengembangannya bisa jauh lebih cepat dibanding ESP32 + baterai + layar
    • Akan bagus jika ada cara untuk meningkatkan keamanan seperti GrapheneOS tanpa menggunakan layanan Google
    • Penasaran apakah ada orang yang memakai perangkat ini untuk aplikasi kustom dengan fokus tunggal
  • Ada pendapat bahwa nama "Carroot" terdengar lucu
  • Ada yang penasaran apakah pengumpulan data ini hanya terbatas pada perangkat tertentu atau memang fitur Android
  • Dipertanyakan apa nilai nyata dari menganalisis perilaku orang-orang yang membeli produk Rabbit
    • Mungkin bisa dipakai untuk mengidentifikasi pembeli Juicero berikutnya, multivitamin, atau pemasaran berjenjang