Backdoort találtak az egyik Allwinner kernelben

Az ARM alapú kütyük mindent elárasztanak, a szakértők szerint az a meglepő, hogy ilyen ritkán találkozni nyitott hátsóajtókkal.

A kínai SoC gyártó, az Allwinner saját kernelében talált backdoort az Armbian fórumának egyik moderátora, ami nem jó hír a chipeket használó androidos eszközök tulajdonosai számára. A 3.4-es alapsávval üzemelő H3, A83T és H8 SoC-k biztosan érintettek, azaz az Orange Pi, a NanoPi M1, a Banana Pi, a SinoVoip M2+ és M3, a Cubietruck és a pcDuino8 Uno birtokosai jól teszik, ha ellenőrzik a használt kernelt, mert ezek jó eséllyel sebezhetőek.


(forrás: Twitter) [+]

A hírre gyorsan reagált az Armbian fejlesztői közössége, az 5.10-es verzió már elérhető (apt-get update/upgrade), viszont hiába értesítették a többi érintettet, cikkünk írásakor az Orange és Banana Pi fórumain kívül nem látszott különösebb érdeklődés, így például a SinoVoip részéről sem láttunk javítást. (A FriendlyARM időközben szintén lépett)

Pedig a 3.4-es Allwinner kernelben bármelyik folyamat bármilyen eszközazonosítóval megteheti, hogy az éles változatban ragadt fejlesztői debug módot aktiválva root jogosultságot szerez, ami azt jelenti, hogy a hálózatra kötött eszközökön távolról is átvehető az irányítás. Ez a funkció egyébként a fejlesztés ideje alatt kifejezetten hasznos, ám a piacra szánt termékekből illett volna letiltani.

Azóta történt

Előzmények