- PVSM.RU - https://www.pvsm.ru -

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой - 1 [1]

Китайская компания Allwinner занимается производством комплектующих для многих моделей недорогих Android-устройств, персональных компьютеров на платформе ARM и других устройств. Исследователи информационной безопасности обнаружили [2] бэкдор в ядре Linux, которое со своей продукцией поставляет компания: он позволяет получить доступ к любому устройству с помощью одной простой команды.

В чем проблема

Для получения доступа к Android-устройствам, в софте которых содержится бэкдор, достаточно лишь отправить слово “rootmydevice” любому недокументированному отладочному процессу. В результате любой подобный процесс с любым UID может получить root-права:

echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug

Код [3] бэкдора, позволяющий осуществлять локальное повышение привилегий на Android-устройствах ARM, содержится в публичной версии прошивки Allwinner, созданной для производимых компанией устройств. Основная версия Android не содержит этого бэкдора. По всей видимости, разработчики Allwinner по ошибке не удалили часть отладочного кода, что и привело к появлению такой опасной ошибки.

Немного истории

Изначально ядро Linux 3.4-sunxi было создано для поддержки операционной системы Android на планшетах, работающих на Allwinner ARM, однако впоследствии его стали использовать для портирования Linux на различные процессоры Allwinner — на них работают такие устройства, как Banana Pi micro-PC, Orange Pi и другие.

Бэкдор в Linux-ядре китайского производителя ARM открывает доступ к смартфону одной командой - 2

На форуме операционной системы Armbian модератор под ником Tkaiser отметил [4], что в случае «применения совместно с сетевыми сервисами, которые открывают доступ к /proc» возможна и удаленная эксплуатация бэкдора. Кроме того, специалист сообщил, что в настоящий момент ошибка безопасности содержится во всех образах ядра 3.4, использующегося на устройствах A83T, H3 и H8.

Эксперты Positive Technologies рекомендуют по возможности не использовать устройства, работающие под управлением ОС на базе версии ядра Linux 3.4-sunxi от Allwinner до выяснения всех деталей произошедшего.

Однако даже применение прошивок и устройств известных производителей также не гарантирует полной защищенности. В марте 2016 года стало известно о критической уязвимости [5] маршрутизаторов Cisco Nexus 3000, позволявшей получать к ним удаленный доступ. Ранее в 2015 году уязвимость, позволяющая злоумышленникам получать доступ практически к любым данным, была найдена [6] в ноутбуках Dell.

Кроме того, в феврале того же года стало известно [7] о программе Superfish, которая с лета 2014 года поставлялась с ноутбуками Lenovo серий G, U, Y, Z, S, Flex, Miix, Yoga и E. Утилита прослушивала трафик, в том числе HTTPS, подделывала SSL-сертификаты сторонних сайтов, анализировала поисковые запросы пользователя и вставляла рекламу на страницы сторонних ресурсов. После скандала Lenovo выпустила официальное письмо, в котором признала проблему Superfish и представила различные способы удаления утилиты. Позднее сайт вендора был взломан хакерами из Lizard Squad — атака была совершена в отместку за создание программы Superfish.

Автор: Positive Technologies

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/linux/120852

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/300988/

[2] обнаружили: http://thehackernews.com/2016/05/android-kernal-exploit.html?m=1

[3] Код: http://pastebin.com/sjej62iz

[4] отметил: http://forum.armbian.com/index.php/topic/1108-security-alert-for-allwinner-sun8i-h3a83th8/http://forum.armbian.com/index.php/topic/1108-security-alert-for-allwinner-sun8i-h3a83th8/%27

[5] уязвимости: https://habrahabr.ru/post/278569/

[6] была найдена: https://habrahabr.ru/post/271649/

[7] стало известно: https://habrahabr.ru/company/pt/blog/251609/

[8] Источник: https://habrahabr.ru/post/300988/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best