外媒报道:中国知名ARM制造商全志科技在Linux中留下内核后门

2016-05-13 +5 394186人围观 ,发现 14 个不明物体 系统安全资讯

linux-Kernel.png

我们如何才能破解安卓设备呢?在互联网上,这可能是一个随处可见的问题。虽然我们没有那么容易去黑掉某个安卓设备和产品,但有时你也许会幸运地找到一枚后门权限。

Allwinner留下的后门

由于全志科技(Allwinner)这个ARM系统芯片制造商的贡献,我们最近在某个版本的Linux内核发现一枚简单易用的内置后门。

中国无晶圆厂模式公司–全志科技,它的产品现应用在许多低端安卓平板电脑、基于ARM的PC、机顶盒以及其他电子设备里。

利用后门可轻松攻击安卓设备

想要获取安装设备的权限,你需要做的就是:发送文本“rootmydevice”给任意非法调试进程。这个本地权限提升的后门,本来是开发人员为了调试基于APM的安卓设备,以便固件开发人员将底层内核代码写好后进行推送。

现在这后门经认定,确认是作者在完成调试后,不小心将恶意代码遗漏在里面了。

对于这个漏洞,任何UID的进程,都可以通过下面的命令转换为root权限:

echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug

Linux 3.4-sunxi内核本来是用于支持基于全志科技 ARM安卓操作系统的平板电脑,但是后来也被用于诸如Banana Pi、Orange Pi以及其他电子设备上。

他人对漏洞的评论

Armbian操作系统论坛上,一名叫Tkaiser的版主指出:如果能与之联网,而且拥有该设备/proc目录的访问权限,是可以对设备进行远程命令执行的。

Tkaiser补充道,这个漏洞出现在A83T的镜像,以及依赖kernel 3.4的H3或H8设备上。

这个重大漏洞让许多开发人员感到沮丧,全志科技对后门代码也减少了透明度。有意思的是,David Manouchehri在他Github账户上发布这个后门信息后,很快把它删掉了。

 *参考来源:TA,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

这些评论亮了

  • 潮流妹紙街拍控 回复
    想必是共軍搞得鬼
    )8( 亮了
  • xxoo 回复
    一个调试接口 被炒成后门 搞得满城风雨 真要留后门 不可能这么低级的
    )8( 亮了
  • 大辉 回复
    绝对不是故意的
    )7( 亮了
发表评论

已有 14 条评论

取消
Loading...
css.php