转载

外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门

外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门

我们如何才能破解安卓设备呢?在互联网上,这可能是一个随处可见的问题。

Allwinner粗心留下的后门

虽然我们没有那么容易去黑掉某个安卓设备和产品,但有时你也许会幸运地找到一枚后门权限。

由于全志科技(Allwinner)这个ARM系统芯片制造商的贡献,我们最近在某个版本的Linux内核发现一枚简单易用的内置后门。

中国无晶圆厂模式公司–全志科技,它的产品现应用在许多低端安卓平板电脑、基于ARM的PC、机顶盒以及其他电子设备里。

利用后门轻松攻击安卓设备

想要获取安装设备的权限,你需要做的就是:发送文本“rootmydevice”给任意非法调试进程。

这个本地权限提升的 后门 ,本来是开发人员为了调试基于APM的安卓设备,以便固件开发人员将底层内核代码写好后进行推送。

现在这后门经认定,确认是作者在完成调试后,不小心将恶意代码遗漏在里面了。

对于这个漏洞,任何UID的进程,都可以通过下面的命令转换为root权限:

echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug

Linux 3.4-sunxi内核本来是用于支持基于全志科技 ARM安卓操作系统的平板电脑,但是后来也被用于诸如Banana Pi、Orange Pi以及其他电子设备上。

他人对漏洞的评论

Armbian操作系统 论坛 上,一名叫Tkaiser的版主 指出 :如果能与之联网,而且拥有该设备/proc目录的访问权限,是可以对设备进行远程命令执行的。

Tkaiser补充道,这个漏洞出现在A83T的镜像,以及依赖kernel 3.4的H3或H8设备上。

这个重大漏洞让许多开发人员感到沮丧,全志科技对后门代码也减少了透明度。有意思的是,David Manouchehri在他 Github账户 上发布这个后门信息后,很快把它删掉了。

 *参考来源: TA ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/news/104270.html
正文到此结束
Loading...