В устройствах, основанных на некоторых SoC Allwinner, найдена серьёзная уязвимость

в 10:04, , рубрики: Новости, метки:

Компания Allwinner достаточно известна своими однокристальными системами, хотя они зачастую и не встречаются в устройствах именитых производителей. Но на рынке планшетов и различных телевизионных приставок у Allwinner достаточно сильные позиции.

Тем интереснее узнать, что в устройствах, основанных на решениях этой компании, найдена опасная уязвимость. Бэкдор обнаружен в SoC A83T, H3 и H8 и касается лишь версии Linux 3.4-sunxi, так что говорить о какой-то специальной лазейке, оставленной разработчиками, смысла нет. Скорее всего, это просто недосмотр разработчиков и данная функция служила в качестве отладочного инструмента, который забыли удалить.

Разработчики Allwinner забыли удалить отладочный инструмент из кода ядра

Для того, чтобы повысить привилегии любого процесса с любым UID, достаточно отправить следующую команду:

echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug

То есть достаточно отправить запрос rootmydevice к любому недокументированному отладочному процессу.

В ОС Armbian, к примеру, уязвимость уже исправлена. А вот от самой Allwinner комментариев пока не последовало.

Источник:
Armbian
Pastebin

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js