12 may 2016

Backdoor encontrado Linux 3.4-sunxi afecta a procesadores ARM

Un dispositivo Android puede ser aún más fácil de hackear si tienes la "suerte" de encontrar una puerta trasera en el procesador. Gracias a Allwinner, un fabricante chino de chip, recientemente se ha descubierto una versión del Kernel de Linux que permite rootear el teléfono de forma muy simple y fácil, a través de una puerta trasera integrada.

La compañía de semiconductores China Allwinner es un proveedor de procesadores ARM que se utilizan en muchas tabletas Android de bajo costo y otros dispositivos electrónicos en todo el mundo. El agujero de seguridad está en cada imagen del sistema operativo para dispositivos A83T, H3 o H8 que dependen del Kernel Linux 3.4-sunxi. Este Kernel fue desarrollado para los procesadores de Allwinner y luego se adaptó para otros procesadores como Banana Pi micro-PCs y Orange Pi.

Todo lo que necesita para obtener acceso a la raíz de un dispositivo Android afectado es enviar el texto "rootmydevice" a cualquier proceso depuración. El código del backdoor permite escalamiento de privilegios locales de depuración del dispositivo y se cree que el código de la puerta trasera se ha quedado por error después de completar el proceso de depuración.

Aprovechando este error cualquier proceso que se ejecuta con cualquier UID se puede convertir en root fácilmente, simplemente usando el siguiente comando:
echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug
En el foro del sistema operativo de Armbian, un moderador señaló que "el código de la puerta trasera podría ser explotable remotamente si se combina con servicios de red que permitan el acceso a /proc."
David Manouchehri dió a conocer la información sobre la puerta trasera a través de su cuenta de Github y aparentemente fue eliminado y por eso se publicó aquí.

Fuente: The Hacker News

Suscríbete a nuestro Boletín

2 comentarios:

  1. Pero no comprendo que sea una vulnerabilidad del fabricante del chip
    Parece una puerta trasera a nivel de kernel, del kernel linux 3.4-sunxi en concreto ¿ qué tiene que ver aquí ARM ?
    Cuando hay una puerta trasera en equipos de sorbremesa no se dice que afecta a x86_64

    ResponderBorrar
  2. Es correcto lo que mencionas, el bug está en el sunxi y afecta a estos chips. Hemos corregido el titulo p/aclararlo.
    Gracias

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!