Jak zhackować urządzenie z Androidem? To pytanie przewija się przez cały internet. Odpowiedzi na nie jest szereg, ale na ogół jest to zagadnienie nietrywialne, chyba, że ktoś ma trochę szczęścia i natknie się na jakiś backdoor istniejący w systemie, do którego łatwo można mieć dostęp. Tego rodzaju backdoory są wynikiem działania grup hackerów albo pokłosiem błędów w programowaniu systemu.
Allwinner - chiński producent procesorów i systemów-na-układzie opartych o rdzenie ARM - rozpowszechnia właśnie jeden z takich systemów. Rozsyłany przez nich najnowszy kernel Linuxa posiada wbudowany w siebie bardzo prosty do wykorzystania backdoor.
Allwinner jest jednym z potentatów tego segmentu rynku i wiodącym dostarczycielem procesorów, które wykorzystywane są w tabletach z systemem Android, opartych o ARMy komputerach osobistych, odbiornikach telewizji cyfrowej i innych układach elektronicznych. W najnowszym jądrze Linuxa, jaki Allwinner udostępnił dla swoich procesorów, wykryto backdoora.
Prosty backdoor, jaki zaimplementowany jest w tym systemie, pozwala na uzyskanie dostępu do maszyny z Androidem bez większych problemów. Aby zdobyć dostęp roota do danego urządzenia, jedyne, co trzeba zrobić, to... wysłać tekst "rootmydevice" do dowolnego, nieudokumentowanego procesu debuggowania w systemie(!).
Backdoor pozwalający na uzyskanie praw roota poprzez debuggowanie urządzeń z Androidem, opartych o procesory z rdzeniem ARM dostał się jakimś cudem do firmware sprzedawanych urządzeń, nawet pomimo tego, że zazwyczaj producenci tych urządzeń piszą swoją wersję kernela systemu - backdoor znajdował się w głównej części kodu, która nie jest na tym etapie edytowana. Podejrzewa się, że backdoor nie został umieszczony w systemie intencjonalnie - najpewniej został tam, ponieważ ktoś zapomniał go usunąć po debuggowaniu i testowaniu systemu.
Aby wykorzystać opisywanego backdoora, jedyne, co trzeba zrobić, aby nadać prawa roota dowolnemu procesowi (o dowolnym UID), to wykonanie prostej komendy:
Kernel Linux 3.4-sunxi został zaprojektowany, aby wspierać system operacyjny Android na procesorach Allwinnera z rdzeniem ARM, jakie implementowane były w tabletach, jednakże później został on przeportowany na inne platformy, takie jak Banana Pi, Orange Pi i inne urządzenia oparte na tych procesorach.
Na forum, na którym ogłoszono odnalezienie backdoora moderator forum, pod pseudonimem Tkaiser zauważył, że backdoor ten da się zdalnie wykorzystać "jeśli połączy się go z usługą sieciową, mającą dostęp do /proc".
Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.
Zamieszanie wokół tego tematu jest tym większe i frustrujące, że firma Allwinner nie jest w tym całym zamieszaniu transparentna. Allwinner nie informował oficjalnymi kanałami o istnieniu backdoora w najnowszym jądrze systemu - zrobił to David Manouchehri na swoim prywatnym koncie na Githubie. Wiadomość ta po pewnym czasie została usunięta.
Źródło: http://thehackernews.com/2016/05/android-kernal-exploit.html
Allwinner - chiński producent procesorów i systemów-na-układzie opartych o rdzenie ARM - rozpowszechnia właśnie jeden z takich systemów. Rozsyłany przez nich najnowszy kernel Linuxa posiada wbudowany w siebie bardzo prosty do wykorzystania backdoor.
Allwinner jest jednym z potentatów tego segmentu rynku i wiodącym dostarczycielem procesorów, które wykorzystywane są w tabletach z systemem Android, opartych o ARMy komputerach osobistych, odbiornikach telewizji cyfrowej i innych układach elektronicznych. W najnowszym jądrze Linuxa, jaki Allwinner udostępnił dla swoich procesorów, wykryto backdoora.
Prosty backdoor, jaki zaimplementowany jest w tym systemie, pozwala na uzyskanie dostępu do maszyny z Androidem bez większych problemów. Aby zdobyć dostęp roota do danego urządzenia, jedyne, co trzeba zrobić, to... wysłać tekst "rootmydevice" do dowolnego, nieudokumentowanego procesu debuggowania w systemie(!).
Backdoor pozwalający na uzyskanie praw roota poprzez debuggowanie urządzeń z Androidem, opartych o procesory z rdzeniem ARM dostał się jakimś cudem do firmware sprzedawanych urządzeń, nawet pomimo tego, że zazwyczaj producenci tych urządzeń piszą swoją wersję kernela systemu - backdoor znajdował się w głównej części kodu, która nie jest na tym etapie edytowana. Podejrzewa się, że backdoor nie został umieszczony w systemie intencjonalnie - najpewniej został tam, ponieważ ktoś zapomniał go usunąć po debuggowaniu i testowaniu systemu.
Aby wykorzystać opisywanego backdoora, jedyne, co trzeba zrobić, aby nadać prawa roota dowolnemu procesowi (o dowolnym UID), to wykonanie prostej komendy:
Code:
echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug
Kernel Linux 3.4-sunxi został zaprojektowany, aby wspierać system operacyjny Android na procesorach Allwinnera z rdzeniem ARM, jakie implementowane były w tabletach, jednakże później został on przeportowany na inne platformy, takie jak Banana Pi, Orange Pi i inne urządzenia oparte na tych procesorach.
Na forum, na którym ogłoszono odnalezienie backdoora moderator forum, pod pseudonimem Tkaiser zauważył, że backdoor ten da się zdalnie wykorzystać "jeśli połączy się go z usługą sieciową, mającą dostęp do /proc".
Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.
Zamieszanie wokół tego tematu jest tym większe i frustrujące, że firma Allwinner nie jest w tym całym zamieszaniu transparentna. Allwinner nie informował oficjalnymi kanałami o istnieniu backdoora w najnowszym jądrze systemu - zrobił to David Manouchehri na swoim prywatnym koncie na Githubie. Wiadomość ta po pewnym czasie została usunięta.
Źródło: http://thehackernews.com/2016/05/android-kernal-exploit.html
Cool? Ranking DIY