全志科技
我们如何才能破解安卓设备呢?在互联网上,这可能是一个随处可见的问题。虽然我们没有那么容易去黑掉某个安卓设备和产品,但有时你也许会幸运地找到一枚后门权限。
Allwinner留下的后门
由于全志科技(Allwinner)这个ARM系统芯片制造商的贡献,我们最近在某个版本的Linux内核发现一枚简单易用的内置后门。
中国无晶圆厂模式公司–全志科技,它的产品现应用在许多低端安卓平板电脑、基于ARM的PC、机顶盒以及其他电子设备里。
利用后门可轻松攻击安卓设备
想要获取安装设备的权限,你需要做的就是:发送文本“rootmydevice”给任意非法调试进程。这个本地权限提升的后门,本来是开发人员为了调试基于APM的安卓设备,以便固件开发人员将底层内核代码写好后进行推送。
现在这后门经认定,确认是作者在完成调试后,不小心将恶意代码遗漏在里面了。
对于这个漏洞,任何UID的进程,都可以通过下面的命令转换为root权限:
echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug
Linux 3.4-sunxi内核本来是用于支持基于全志科技 ARM安卓操作系统的平板电脑,但是后来也被用于诸如Banana Pi、Orange Pi以及其他电子设备上。
他人对漏洞的评论
Armbian操作系统论坛上,一名叫Tkaiser的版主指出:如果能与之联网,而且拥有该设备/proc目录的访问权限,是可以对设备进行远程命令执行的。
Tkaiser补充道,这个漏洞出现在A83T的镜像,以及依赖kernel 3.4的H3或H8设备上。
这个重大漏洞让许多开发人员感到沮丧,全志科技对后门代码也减少了透明度。有意思的是,David Manouchehri在他Github账户上发布这个后门信息后,很快把它删掉了。
*参考来源:TA,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
- 上一篇:比特币敲诈者现身中文版Word
- 下一篇:DarkHotel定向攻击样本分析
0daybank
已有 13 条评论
绝对不是故意的
这种作死的事情,内地厂家不会少~全志的饭碗砸了。
想必是共軍搞得鬼
全志的饭碗砸了。
技术lower
哦[哆啦A梦吃惊]
不用安卓很久了,哦,忘了,就电视机是的
一个调试接口 被炒成后门 搞得满城风雨 真要留后门 不可能这么低级的
↑↑↓↓↔↔BABA岂不是来的更高端?!
每个厂商都有吧
一直开着调试模式,应该是考虑到用户的设备更新,你不想换新设备,我就给你黑掉,让你不得不换新的,哪像苹果似的,傻眼了,新出了6,都没有多少人买
绝对不止这个厂商
这假的吧?做后门做得那么坦荡荡的?是猴子派来搞笑的吧?是调试的问题吧?是的吧是的吧是的吧?