HomeFeaturedFocusBackdoor gasit in kernel-ul Linux al unor gadget-uri chinezesti

Backdoor gasit in kernel-ul Linux al unor gadget-uri chinezesti

allwiner

Nu este prima dată când vă spun: stați departe de chinezăriile ieftine pe care le luați pe post de super gadget-uri, extrem de competitive la raportul preț/calitate. Acum ceva vreme vă semnalam că existe produse chinezești, vândute prin Amazon, care au backdoor-uri și care expun datele și intimitatea utilizatorilor.

Se pare că povestea revine în actualitate pentru că producătorul chinez Allwinner, ale cărui produse ARM sunt folosite în foarte multe produse Android (tablete, telefoane, media center-e) low cost, tocmai a fost acuzat că folosește un sistem de operare vulnerabil, ce are preinstalat un backdoor în kernel-ul Linux.

Cu o simplă comandă de tipul ”rootmydevice” se poate obține accesul pe contul de adminstrator de pe gadget-urile motorizate de Allwinner. Orice proces ce funcționează pe sistemele vulnerabile poate să fie escalat pe contul root cu o comandă de genul celei de mai jos:

echo “rootmydevice” > /proc/sunxi_debug/sunxi_debug

Cei ce au descoperit vulnerabilitatea sunt de părere că vulnerabilitatea este totuși neintenționat introdusă, cel mai probabil ”uitată” acolo după ce s-a făcut debugging.

Pe forumul Armbian, se menționează că dacă vulnerabilitatea este asociată cu servicii care au acces la rețea, accesul remote e posibil foarte ușor.

În momentul de față problema apare pe toate sistemele ce folosesc A83T, H3 sau H8 și merg cu kernel-ul 3.4. Asta înseamnă că dacă aveți un astfel de gadget sunteți expuși accesului remote neautorizat și în afară să îl decuplați de la rețea nu prea aveți ce să mai faceți …

Sper să nu fiți mulți în situația asta.

via THN

Ionuţ Bălan
Ionuţ Bălanhttps://www.mobzine.ro
Gadget enthusiast. Ruby Developer. Security addict. IT industry analyst. Reviewer & speaker.

1 COMENTARIU

LASA UN COMENTARIU

Scrie comantariul
Introdu numele

*

MobileDirect.ro

Comentarii recente

Recomandare

Bigstep