Обнаружен бэкдор в популярных китайских мобильных устройствах

Обнаружен бэкдор в популярных китайских мобильных устройствах

Компания Allwinner поставила на рынок ARM-чипы с предустановленным бэкдором.

image

Один из самых крупных поставщиков ARM-чипов в Китае для бюджетных устройств выпустил серию чипов с предустановленным бэкдором в ядре ОС. Сотрудники компании Allwinner не удалили перед запуском в производство отладочный код, написанный под ОС Linux 3.4. Таким образом все мобильные устройства на базе Allwinner sun8i (H3, A83T и H8) содержат недокументированный код, позволяющий получить привилегии суперпользователя на системе под управлением Android.

Код был обнаружен разработчиком ПО для различных гаджетов с чипами Allwinner и опубликован сперва на GitHub , а затем на Pastebin .

Активируется бэкдор командой, позволяющей любой процесс с произвольным UID конвертировать в root:

echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug

Ядро Linux 3.4-sunxi изначально писалось под Android для поддержки Allwinner ARM чипов на планшетах, но позже ядро использовалось для портирования Linux на различные Allwinner процессоры для Banana Pi micro-PCs, Orange Pi и др.

В настоящий момент бэкдор присутствует в образах всех ОС, выпущенных для A83T, H3 и H8 устройств на базе ядра Linux 3.4.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle