在中国流行的ARM制造商提供的设备中发现了内核后门
发布时间:2022-03-24 05:47:01 329
相关标签: # android# linux# 漏洞# 攻击# 信息
虽然破解Android设备和小工具并不简单,但有时你只是幸运地找到了一个后门访问。
多亏了中国ARM系统芯片制造商Allwinner,该公司最近被发现提供了一个版本的Linux内核,其内置后门极其简单易用。
中国无晶圆厂半导体公司Allwinner是全球许多低成本安卓平板电脑、基于ARM的PC、机顶盒和其他电子设备中使用的应用处理器的领先供应商。
利用简单的后门攻击Android设备
All you need to do to gain root access of an affected Android device is…
发送文本“根服务“任何未记录的调试过程。
用于调试ARM驱动的安卓设备的本地后门代码在固件制造商为其设备定制安卓版本下编写了自己的内核代码后,成功地进入了附带的固件中,尽管主流内核源代码不受影响。
据信,后门代码是作者在完成调试过程后错误留下的。
为了解决这个问题,只需使用以下命令,就可以轻松地将使用任何UID运行的任何进程转换为root:
echo“rootmydevice”>/proc/sunxi_debug/sunxi_debug这个Linux 3.4-sunxi内核最初设计用于支持Allwinner ARM上的Android操作系统,用于平板电脑,但后来它被用于将Linux移植到板上的许多Allwinner处理器,如香蕉皮微型电脑、Orange皮和其他设备。
他补充说,对于依赖内核3.4的A83T、H3或H8设备,目前每个操作系统映像中都存在这个安全漏洞。
该公司的这一失误令许多开发商感到沮丧。Allwinner对后门代码的透明度也有所降低。David Manouchehri通过自己的Github账户(Pastebin)发布了关于后门的信息,然后显然将其删除。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报