Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Backdoor do kernela w popularnych chińskich ARMach

ghost666 15 Jun 2016 12:22 4662 14
Computer Controls
  • Backdoor do kernela w popularnych chińskich ARMach
    Jak zhackować urządzenie z Androidem? To pytanie przewija się przez cały internet. Odpowiedzi na nie jest szereg, ale na ogół jest to zagadnienie nietrywialne, chyba, że ktoś ma trochę szczęścia i natknie się na jakiś backdoor istniejący w systemie, do którego łatwo można mieć dostęp. Tego rodzaju backdoory są wynikiem działania grup hackerów albo pokłosiem błędów w programowaniu systemu.

    Allwinner - chiński producent procesorów i systemów-na-układzie opartych o rdzenie ARM - rozpowszechnia właśnie jeden z takich systemów. Rozsyłany przez nich najnowszy kernel Linuxa posiada wbudowany w siebie bardzo prosty do wykorzystania backdoor.

    Allwinner jest jednym z potentatów tego segmentu rynku i wiodącym dostarczycielem procesorów, które wykorzystywane są w tabletach z systemem Android, opartych o ARMy komputerach osobistych, odbiornikach telewizji cyfrowej i innych układach elektronicznych. W najnowszym jądrze Linuxa, jaki Allwinner udostępnił dla swoich procesorów, wykryto backdoora.

    Prosty backdoor, jaki zaimplementowany jest w tym systemie, pozwala na uzyskanie dostępu do maszyny z Androidem bez większych problemów. Aby zdobyć dostęp roota do danego urządzenia, jedyne, co trzeba zrobić, to... wysłać tekst "rootmydevice" do dowolnego, nieudokumentowanego procesu debuggowania w systemie(!).

    Backdoor pozwalający na uzyskanie praw roota poprzez debuggowanie urządzeń z Androidem, opartych o procesory z rdzeniem ARM dostał się jakimś cudem do firmware sprzedawanych urządzeń, nawet pomimo tego, że zazwyczaj producenci tych urządzeń piszą swoją wersję kernela systemu - backdoor znajdował się w głównej części kodu, która nie jest na tym etapie edytowana. Podejrzewa się, że backdoor nie został umieszczony w systemie intencjonalnie - najpewniej został tam, ponieważ ktoś zapomniał go usunąć po debuggowaniu i testowaniu systemu.

    Aby wykorzystać opisywanego backdoora, jedyne, co trzeba zrobić, aby nadać prawa roota dowolnemu procesowi (o dowolnym UID), to wykonanie prostej komendy:

    Code:
    echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug


    Kernel Linux 3.4-sunxi został zaprojektowany, aby wspierać system operacyjny Android na procesorach Allwinnera z rdzeniem ARM, jakie implementowane były w tabletach, jednakże później został on przeportowany na inne platformy, takie jak Banana Pi, Orange Pi i inne urządzenia oparte na tych procesorach.

    Na forum, na którym ogłoszono odnalezienie backdoora moderator forum, pod pseudonimem Tkaiser zauważył, że backdoor ten da się zdalnie wykorzystać "jeśli połączy się go z usługą sieciową, mającą dostęp do /proc".

    Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.

    Zamieszanie wokół tego tematu jest tym większe i frustrujące, że firma Allwinner nie jest w tym całym zamieszaniu transparentna. Allwinner nie informował oficjalnymi kanałami o istnieniu backdoora w najnowszym jądrze systemu - zrobił to David Manouchehri na swoim prywatnym koncie na Githubie. Wiadomość ta po pewnym czasie została usunięta.

    Źródło: http://thehackernews.com/2016/05/android-kernal-exploit.html

    Cool? Ranking DIY
    About Author
    ghost666
    Translator, editor
    Offline 
    Fizyk z wykształcenia. Po zrobieniu doktoratu i dwóch latach pracy na uczelni, przeszedł do sektora prywatnego, gdzie zajmuje się projektowaniem urządzeń elektronicznych i programowaniem. Od 2003 roku na forum Elektroda.pl, od 2008 roku członek zespołu redakcyjnego.
    ghost666 wrote 11029 posts with rating 9361, helped 157 times. Live in city Warszawa. Been with us since 2003 year.
  • Computer Controls
  • #2
    User removed account
    User removed account  
  • Computer Controls
  • #4
    @GUTEK@
    Level 30  
    ghost666 wrote:
    Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.

    Nie we wszystkich bo Armbian i OpenElec w aktualnych wersjach są na to odporne.
  • #5
    Qujav
    Level 22  
    Zupełnie jakby japońskie i tajwańskie układy nie miały backdoorów. Po prostu szanująca się firma nie rozpowiada tego na prawo i na lewo. Tylko kasuje służby za dostęp.

    Od lat tak jest i jest dobrze. Nagle się wszyscy obudzili po ACTA sracta.
  • #6
    pawel1148
    Level 22  
    Qujav wrote:
    Zupełnie jakby japońskie i tajwańskie układy nie miały backdoorów. Po prostu szanująca się firma nie rozpowiada tego na prawo i na lewo. Tylko kasuje służby za dostęp.

    Od lat tak jest i jest dobrze. Nagle się wszyscy obudzili po ACTA sracta.

    To nie firma ujawniła te dane tylko jej pracownik, co jest raczej dziwne na standardy Europejskie/Amerykańskie. Co nie znaczy, że te firmy z Europy/ Ameryki nie wprowadzają backdoorów.
    Odnosząc się do końca wypowiedzi wiadomo było od dawna, że służby mają dużo informacji. Częściowo faktycznie otrzymywaliśmy je na zasadzie sensacji, ale obecnie myślę inwigilacja przekroczyła wszelkie możliwe granice.
    To że google/facebook śledził położenie na podstawie GPS i Wifi to było wiadomo od dawna, to że google przechowywał wszystkie wypowiedziane słowa przez analizator dźwięku to było wiadomo od dawna. To że instnieją skrypty pozwalające za pomocą zdjec z fb zidentyfikować dowolną osobę to od już sporo czasu wiadomo. To że google wykorzystywał wszystko co sie dało(m.in lokalizacje) uzyskać od użytkownika korzystającego z wyszukiwarki/yt. To że wtyczki FB zbierały na stronach zbierały info o przypadkowych osobach przelgądających strony to spoko, bo google robił to samo z reklamami.

    Ale rzecz która wydarzyła się ostatnio mnie zaszokowała. Facebook podsłuchuje swoich amerykańskich użytkowników cały czas. I robi to po to by dopasować treść reklamową do preferncji użytkownika. Dla mnie to jest już chore i gruba przesada. To nie są plotki bo FB sam to potwierdził.
  • #7
    irekhq
    Level 12  
    [quote="pawel1148"]
    Qujav wrote:

    Ale rzecz która wydarzyła się ostatnio mnie zaszokowała. Facebook podsłuchuje swoich amerykańskich użytkowników cały czas. I robi to po to by dopasować treść reklamową do preferncji użytkownika. Dla mnie to jest już chore i gruba przesada. To nie są plotki bo FB sam to potwierdził.

    Ostatnio ?
    O tym, że FB słucha podczas zmiany statusu było wiadomo od dawna (co najmniej 2 lata). To, że analizuje cały czas to była kwestia czasu. Robią tak np. telewizory Samsunga sterowane głosem ;)
    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.
  • #8
    pawel1148
    Level 22  
    irekhq wrote:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.
  • #9
    ghost666
    Translator, editor
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?
  • #10
    pawel1148
    Level 22  
    ghost666 wrote:
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?

    Systemy Linux są na tyle bezpieczne na ile stworzą je bezpieczne. Jądro Linuxa raczej nie ma backdoora, chociaż Linus Torvalds kiedyś w wywiadzie wspomniał że były naciski by jest stworzyć. A skoro o tym powiedział to prawdopodobnie on sam tych backdoorów celowo nie wprowadził.
    Ale Linux to nie samo jądro. Powłoka systemu jest już kwestią danej dystrybucji i firmy która ja wypuszcza. Bo np. taki Backtrack który ma narzędzia do ataków hackerskich nie jest godnym zaufania systemem (ja osobiście nie wpisałbym tam hasła do banku). Są Linuxy serwerowe które mają ograniczoną liczbę programów do minimum i są przetestowane przez lata ataków na nie przez hakerów.
    Systemy graficzne mają tyle backdoorów ile stworzą w nich programiści tworzący programy powłoki. Z tym że linux ma taką przewagę nad windowsem że w większości programów można przejrzeć źródła i sprawdzić czy nie ma tam podejrzanych rzeczy. Działa to też w 2 stronę, bo hackerzy raczej częściej poszukują takich rzeczy.
    Największym backdoorem w dystrybucjach Linuxa jaki do tej pory wyszedł na jaw to był ten z programem do odtwarzania muzyki (VLC w starej wersji), umożliwiał on włamanie się na linuxa i był powszechnie używany.Stwierdzam to po tym że ja sam wtedy dużo interesowałem się tym co dzieje się z moim linuxem i po aktualizacji przypadkowy ruch sieciowy znacznie zmalał (odczuwałem to bo wtedy miałem 256Kbps i jak coś nie działało zgodnie z oczekiwaniami sprawdzałem jak miga dioda na switchu i wiedziałem że coś jest nie tak). W dzisiejszych czasach to hakerzy mają większe pole do popisu zanim sie ktoś zorientuje że ma w domu Botnet. Szczerze mówiąc takie rzeczy łatwiej zauważyć teraz na windowsie niż na linuxie.
    Reasumując Linux jest tak bezpieczny jak wszystkie programy zainstalowane na nim
  • #11
    ghost666
    Translator, editor
    pawel1148 wrote:
    ghost666 wrote:
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?

    Systemy Linux są na tyle bezpieczne na ile stworzą je bezpieczne. Jądro Linuxa raczej nie ma backdoora, chociaż Linus Torvalds kiedyś w wywiadzie wspomniał że były naciski by jest stworzyć. A skoro o tym powiedział to prawdopodobnie on sam tych


    Ale tutaj właśnie jest backdoor w jądrze ;) wprowadzony - ponoć - przypadkowo.

    Reasumując - Linux (jako taki) nie jest ani mniej ani bardziej bezpieczny niż Windows w dzisiejszych czasach...
  • #12
    irekhq
    Level 12  
    pawel1148 wrote:
    irekhq wrote:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.

    Sposobów jest wiele, szukaj pod hasłem android permissions manager
  • #13
    RitterX
    Level 39  
    ghost666 wrote:
    Ale tutaj właśnie jest backdoor w jądrze wprowadzony - ponoć - przypadkowo.

    Reasumując - Linux (jako taki) nie jest ani mniej ani bardziej bezpieczny niż Windows w dzisiejszych czasach...

    Nic nie dzieje się przypadkowo...
    Gdyby o tej modyfikacji nie poinformował ten użytkownik to poinformowałby inny. Linux na ARM ma całkiem prężną społeczność. Jest to podyktowane aplikacjami systemów wbudowanych i wcale nie chodzi o IoT. W odpowiedzialnych aplikacjach przegląda się jądro pod kątem nowości i je akceptuje albo zwykle nie. Następnie samodzielnie kompiluje.
    Linux ma jedną przewagę, kod jądra jest otwarty i takim pozostać musi z powodu licencjonowania. Dlatego na dłuższą metę nic się nie ukryje. Okienka w obecnej formie z magicznymi aktualizacjami, po których można nie poznać swojego komputera a już własnych ustawień systemu napewno, nie specjalnie napawają poczuciem bezpieczeństwa i prywatności. Konstrukcja systemu od Google sama w sobie stwarza pokusę nieprawnionego dostępu.
  • #14
    misiek1111
    Level 29  
    W latach '70 były już amerykańskie scalaki w telekomunikacji, które można było uszkodzić zdalnie (telefonicznie). Wszystko co jest produkowane na masową skalę ma backdoory w takiej, czy innej formie.
    ...nawet kable.
  • #15
    japko1024
    Level 18  
    pawel1148 wrote:
    irekhq wrote:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.

    W Androidzie 6 funkcja wyłączania uprawnień jest domyślnie dostępna. Niestety, nie dotyczy to dostępu do Internetu (akurat w przypadku Facebooka to podstawa jego działania, ale są takie aplikacje, w których np. dostęp do plików czy aparatu jest najważniejszy, a Internet jest zbędnym dodatkiem). Pewnie to dlatego, że w przeciwnym wypadku przestałyby działać reklamy Google... Ja też nie mam aplikacji Facebooka (mam natomiast Minds - jest open-source i posiada szyfrowany komunikator), a jako przeglądarkę używam Mozilli Firefox.