我们如何才能破解安卓设备呢?在互联网上,这可能是一个随处可见的问题。
虽然我们没有那么容易去黑掉某个安卓设备和产品,但有时你也许会幸运地找到一枚后门权限。
由于全志科技(Allwinner)这个ARM系统芯片制造商的贡献,我们最近在某个版本的Linux内核发现一枚简单易用的内置后门。
中国无晶圆厂模式公司–全志科技,它的产品现应用在许多低端安卓平板电脑、基于ARM的PC、机顶盒以及其他电子设备里。
想要获取安装设备的权限,你需要做的就是:发送文本“rootmydevice”给任意非法调试进程。
这个本地权限提升的 后门 ,本来是开发人员为了调试基于APM的安卓设备,以便固件开发人员将底层内核代码写好后进行推送。
现在这后门经认定,确认是作者在完成调试后,不小心将恶意代码遗漏在里面了。
对于这个漏洞,任何UID的进程,都可以通过下面的命令转换为root权限:
echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug
Linux 3.4-sunxi内核本来是用于支持基于全志科技 ARM安卓操作系统的平板电脑,但是后来也被用于诸如Banana Pi、Orange Pi以及其他电子设备上。
Armbian操作系统 论坛 上,一名叫Tkaiser的版主 指出 :如果能与之联网,而且拥有该设备/proc目录的访问权限,是可以对设备进行远程命令执行的。
Tkaiser补充道,这个漏洞出现在A83T的镜像,以及依赖kernel 3.4的H3或H8设备上。
这个重大漏洞让许多开发人员感到沮丧,全志科技对后门代码也减少了透明度。有意思的是,David Manouchehri在他 Github账户 上发布这个后门信息后,很快把它删掉了。
*参考来源: TA ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)