В устройствах, основанных на некоторых SoC Allwinner, найдена серьёзная уязвимость

Разработчики Allwinner забыли удалить отладочный инструмент из кода ядра

Компания Allwinner достаточно известна своими однокристальными системами, хотя они зачастую и не встречаются в устройствах именитых производителей. Но на рынке планшетов и различных телевизионных приставок у Allwinner достаточно сильные позиции.

Тем интереснее узнать, что в устройствах, основанных на решениях этой компании, найдена опасная уязвимость. Бэкдор обнаружен в SoC A83T, H3 и H8 и касается лишь версии Linux 3.4-sunxi, так что говорить о какой-то специальной лазейке, оставленной разработчиками, смысла нет. Скорее всего, это просто недосмотр разработчиков и данная функция служила в качестве отладочного инструмента, который забыли удалить.

Разработчики Allwinner забыли удалить отладочный инструмент из кода ядра

Для того, чтобы повысить привилегии любого процесса с любым UID, достаточно отправить следующую команду:

echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug

То есть достаточно отправить запрос rootmydevice к любому недокументированному отладочному процессу.

В ОС Armbian, к примеру, уязвимость уже исправлена. А вот от самой Allwinner комментариев пока не последовало.

13 мая 2016 в 13:04

Автор:

| Источник: Armbian, Pastebin

Все новости за сегодня

Календарь

май
Пн
Вт
Ср
Чт
Пт
Сб
Вс