Backdoor encontrado en Linux 3.4-sunxi afecta procesadores ARM

Boletines

Descargar

Un dispositivo Android puede ser sencillo de vulnerar si se tiene la suerte de encontrar una puerta trasera en el procesador. Gracias a Allwinner, un fabricante chino de chip, recientemente se ha descubierto una versión del Kernel de Linux que permite rootear el teléfono de forma muy simple y fácil, a través de una puerta trasera integrada.

La compañía de semiconductores China Allwinner es un proveedor de procesadores ARM que se utilizan en muchas tabletas Android de bajo costo y otros dispositivos electrónicos en todo el mundo. El agujero de seguridad está en cada imagen del sistema operativo para dispositivos A83T, H3 o H8 que dependen del Kernel Linux 3.4-sunxi. Este Kernel fue desarrollado para los procesadores de Allwinner y luego se adaptó para otros procesadores como Banana Pi micro-PCs y Orange Pi.

Todo lo que necesita para obtener acceso a la raíz de un dispositivo Android afectado es enviar el texto "rootmydevice" a cualquier proceso depuración. El código del backdoor permite escalamiento de privilegios locales de depuración del dispositivo y se cree que el código de la puerta trasera se ha quedado por error después de completar el proceso de depuración.

Aprovechando este error cualquier proceso que se ejecuta con cualquier UID se puede convertir en root fácilmente, simplemente usando el siguiente comando:

echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug

En el foro del sistema operativo de Armbian, un moderador señaló que "el código de la puerta trasera podría ser explotable remotamente si se combina con servicios de red que permitan el acceso a /proc."

David Manouchehri dió a conocer la información sobre la puerta trasera a través de su cuenta de Github y aparentemente fue eliminado y por eso se publicó en el siguiente URL: http://pastebin.com/sjej62iz

Categorías » Boletines
En Jun. 9, 2016
Etiquetas :