Elektroda.pl
Elektroda.pl
X
PCBway
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Backdoor do kernela w popularnych chińskich ARMach

ghost666 15 Cze 2016 12:22 4497 14
  • Backdoor do kernela w popularnych chińskich ARMach
    Jak zhackować urządzenie z Androidem? To pytanie przewija się przez cały internet. Odpowiedzi na nie jest szereg, ale na ogół jest to zagadnienie nietrywialne, chyba, że ktoś ma trochę szczęścia i natknie się na jakiś backdoor istniejący w systemie, do którego łatwo można mieć dostęp. Tego rodzaju backdoory są wynikiem działania grup hackerów albo pokłosiem błędów w programowaniu systemu.

    Allwinner - chiński producent procesorów i systemów-na-układzie opartych o rdzenie ARM - rozpowszechnia właśnie jeden z takich systemów. Rozsyłany przez nich najnowszy kernel Linuxa posiada wbudowany w siebie bardzo prosty do wykorzystania backdoor.

    Allwinner jest jednym z potentatów tego segmentu rynku i wiodącym dostarczycielem procesorów, które wykorzystywane są w tabletach z systemem Android, opartych o ARMy komputerach osobistych, odbiornikach telewizji cyfrowej i innych układach elektronicznych. W najnowszym jądrze Linuxa, jaki Allwinner udostępnił dla swoich procesorów, wykryto backdoora.

    Prosty backdoor, jaki zaimplementowany jest w tym systemie, pozwala na uzyskanie dostępu do maszyny z Androidem bez większych problemów. Aby zdobyć dostęp roota do danego urządzenia, jedyne, co trzeba zrobić, to... wysłać tekst "rootmydevice" do dowolnego, nieudokumentowanego procesu debuggowania w systemie(!).

    Backdoor pozwalający na uzyskanie praw roota poprzez debuggowanie urządzeń z Androidem, opartych o procesory z rdzeniem ARM dostał się jakimś cudem do firmware sprzedawanych urządzeń, nawet pomimo tego, że zazwyczaj producenci tych urządzeń piszą swoją wersję kernela systemu - backdoor znajdował się w głównej części kodu, która nie jest na tym etapie edytowana. Podejrzewa się, że backdoor nie został umieszczony w systemie intencjonalnie - najpewniej został tam, ponieważ ktoś zapomniał go usunąć po debuggowaniu i testowaniu systemu.

    Aby wykorzystać opisywanego backdoora, jedyne, co trzeba zrobić, aby nadać prawa roota dowolnemu procesowi (o dowolnym UID), to wykonanie prostej komendy:

    Code:
    echo "rootmydevice" > /proc/sunxi_debug/sunxi_debug


    Kernel Linux 3.4-sunxi został zaprojektowany, aby wspierać system operacyjny Android na procesorach Allwinnera z rdzeniem ARM, jakie implementowane były w tabletach, jednakże później został on przeportowany na inne platformy, takie jak Banana Pi, Orange Pi i inne urządzenia oparte na tych procesorach.

    Na forum, na którym ogłoszono odnalezienie backdoora moderator forum, pod pseudonimem Tkaiser zauważył, że backdoor ten da się zdalnie wykorzystać "jeśli połączy się go z usługą sieciową, mającą dostęp do /proc".

    Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.

    Zamieszanie wokół tego tematu jest tym większe i frustrujące, że firma Allwinner nie jest w tym całym zamieszaniu transparentna. Allwinner nie informował oficjalnymi kanałami o istnieniu backdoora w najnowszym jądrze systemu - zrobił to David Manouchehri na swoim prywatnym koncie na Githubie. Wiadomość ta po pewnym czasie została usunięta.

    Źródło: http://thehackernews.com/2016/05/android-kernal-exploit.html

    Fajne! Ranking DIY
    O autorze
    ghost666
    Tłumacz Redaktor
    Offline 
    Fizyk z wykształcenia. Po zrobieniu doktoratu i dwóch latach pracy na uczelni, przeszedł do sektora prywatnego, gdzie zajmuje się projektowaniem urządzeń elektronicznych i programowaniem. Od 2003 roku na forum Elektroda.pl, od 2008 roku członek zespołu redakcyjnego.
    ghost666 napisał 9409 postów o ocenie 7056, pomógł 157 razy. Mieszka w mieście Warszawa. Jest z nami od 2003 roku.
  • PCBway
  • #2
    Użytkownik usunął konto
    Użytkownik usunął konto  
  • #3
    szymon122
    Poziom 38  
    turlam.dropsa napisał:
    wyobraźcie sobie


    Już parę osób sobie to wyobraziło i dlatego co chwilę widzę artykuły "bezpieczeństwo w branży IoT".

    Teraz pomyślcie, czemu one są takie tanie? ;)
  • PCBway
  • #4
    @GUTEK@
    Poziom 30  
    ghost666 napisał:
    Opisywana dziura w oprogramowaniu znajduje się we wszystkich obrazach systemów operacyjnych na układy Allwinnera: A83T, H3 i H8, w których wykorzystano jądro w wersji 3.4.

    Nie we wszystkich bo Armbian i OpenElec w aktualnych wersjach są na to odporne.
  • #5
    Qujav
    Poziom 22  
    Zupełnie jakby japońskie i tajwańskie układy nie miały backdoorów. Po prostu szanująca się firma nie rozpowiada tego na prawo i na lewo. Tylko kasuje służby za dostęp.

    Od lat tak jest i jest dobrze. Nagle się wszyscy obudzili po ACTA sracta.
  • #6
    pawel1148
    Poziom 21  
    Qujav napisał:
    Zupełnie jakby japońskie i tajwańskie układy nie miały backdoorów. Po prostu szanująca się firma nie rozpowiada tego na prawo i na lewo. Tylko kasuje służby za dostęp.

    Od lat tak jest i jest dobrze. Nagle się wszyscy obudzili po ACTA sracta.

    To nie firma ujawniła te dane tylko jej pracownik, co jest raczej dziwne na standardy Europejskie/Amerykańskie. Co nie znaczy, że te firmy z Europy/ Ameryki nie wprowadzają backdoorów.
    Odnosząc się do końca wypowiedzi wiadomo było od dawna, że służby mają dużo informacji. Częściowo faktycznie otrzymywaliśmy je na zasadzie sensacji, ale obecnie myślę inwigilacja przekroczyła wszelkie możliwe granice.
    To że google/facebook śledził położenie na podstawie GPS i Wifi to było wiadomo od dawna, to że google przechowywał wszystkie wypowiedziane słowa przez analizator dźwięku to było wiadomo od dawna. To że instnieją skrypty pozwalające za pomocą zdjec z fb zidentyfikować dowolną osobę to od już sporo czasu wiadomo. To że google wykorzystywał wszystko co sie dało(m.in lokalizacje) uzyskać od użytkownika korzystającego z wyszukiwarki/yt. To że wtyczki FB zbierały na stronach zbierały info o przypadkowych osobach przelgądających strony to spoko, bo google robił to samo z reklamami.

    Ale rzecz która wydarzyła się ostatnio mnie zaszokowała. Facebook podsłuchuje swoich amerykańskich użytkowników cały czas. I robi to po to by dopasować treść reklamową do preferncji użytkownika. Dla mnie to jest już chore i gruba przesada. To nie są plotki bo FB sam to potwierdził.
  • #7
    irekhq
    Poziom 12  
    [quote="pawel1148"]
    Qujav napisał:

    Ale rzecz która wydarzyła się ostatnio mnie zaszokowała. Facebook podsłuchuje swoich amerykańskich użytkowników cały czas. I robi to po to by dopasować treść reklamową do preferncji użytkownika. Dla mnie to jest już chore i gruba przesada. To nie są plotki bo FB sam to potwierdził.

    Ostatnio ?
    O tym, że FB słucha podczas zmiany statusu było wiadomo od dawna (co najmniej 2 lata). To, że analizuje cały czas to była kwestia czasu. Robią tak np. telewizory Samsunga sterowane głosem ;)
    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.
  • #8
    pawel1148
    Poziom 21  
    irekhq napisał:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.
  • #9
    ghost666
    Tłumacz Redaktor
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?
  • #10
    pawel1148
    Poziom 21  
    ghost666 napisał:
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?

    Systemy Linux są na tyle bezpieczne na ile stworzą je bezpieczne. Jądro Linuxa raczej nie ma backdoora, chociaż Linus Torvalds kiedyś w wywiadzie wspomniał że były naciski by jest stworzyć. A skoro o tym powiedział to prawdopodobnie on sam tych backdoorów celowo nie wprowadził.
    Ale Linux to nie samo jądro. Powłoka systemu jest już kwestią danej dystrybucji i firmy która ja wypuszcza. Bo np. taki Backtrack który ma narzędzia do ataków hackerskich nie jest godnym zaufania systemem (ja osobiście nie wpisałbym tam hasła do banku). Są Linuxy serwerowe które mają ograniczoną liczbę programów do minimum i są przetestowane przez lata ataków na nie przez hakerów.
    Systemy graficzne mają tyle backdoorów ile stworzą w nich programiści tworzący programy powłoki. Z tym że linux ma taką przewagę nad windowsem że w większości programów można przejrzeć źródła i sprawdzić czy nie ma tam podejrzanych rzeczy. Działa to też w 2 stronę, bo hackerzy raczej częściej poszukują takich rzeczy.
    Największym backdoorem w dystrybucjach Linuxa jaki do tej pory wyszedł na jaw to był ten z programem do odtwarzania muzyki (VLC w starej wersji), umożliwiał on włamanie się na linuxa i był powszechnie używany.Stwierdzam to po tym że ja sam wtedy dużo interesowałem się tym co dzieje się z moim linuxem i po aktualizacji przypadkowy ruch sieciowy znacznie zmalał (odczuwałem to bo wtedy miałem 256Kbps i jak coś nie działało zgodnie z oczekiwaniami sprawdzałem jak miga dioda na switchu i wiedziałem że coś jest nie tak). W dzisiejszych czasach to hakerzy mają większe pole do popisu zanim sie ktoś zorientuje że ma w domu Botnet. Szczerze mówiąc takie rzeczy łatwiej zauważyć teraz na windowsie niż na linuxie.
    Reasumując Linux jest tak bezpieczny jak wszystkie programy zainstalowane na nim
  • #11
    ghost666
    Tłumacz Redaktor
    pawel1148 napisał:
    ghost666 napisał:
    Przy okazji, myśląc więcej o tej wpadce(?), nasuwa się taki wniosek - systemy oparte (np. Linux) nie są wcale takie bezpieczne, jak się twierdzi, nie?

    Systemy Linux są na tyle bezpieczne na ile stworzą je bezpieczne. Jądro Linuxa raczej nie ma backdoora, chociaż Linus Torvalds kiedyś w wywiadzie wspomniał że były naciski by jest stworzyć. A skoro o tym powiedział to prawdopodobnie on sam tych


    Ale tutaj właśnie jest backdoor w jądrze ;) wprowadzony - ponoć - przypadkowo.

    Reasumując - Linux (jako taki) nie jest ani mniej ani bardziej bezpieczny niż Windows w dzisiejszych czasach...
  • #12
    irekhq
    Poziom 12  
    pawel1148 napisał:
    irekhq napisał:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.

    Sposobów jest wiele, szukaj pod hasłem android permissions manager
  • #13
    RitterX
    Poziom 37  
    ghost666 napisał:
    Ale tutaj właśnie jest backdoor w jądrze wprowadzony - ponoć - przypadkowo.

    Reasumując - Linux (jako taki) nie jest ani mniej ani bardziej bezpieczny niż Windows w dzisiejszych czasach...

    Nic nie dzieje się przypadkowo...
    Gdyby o tej modyfikacji nie poinformował ten użytkownik to poinformowałby inny. Linux na ARM ma całkiem prężną społeczność. Jest to podyktowane aplikacjami systemów wbudowanych i wcale nie chodzi o IoT. W odpowiedzialnych aplikacjach przegląda się jądro pod kątem nowości i je akceptuje albo zwykle nie. Następnie samodzielnie kompiluje.
    Linux ma jedną przewagę, kod jądra jest otwarty i takim pozostać musi z powodu licencjonowania. Dlatego na dłuższą metę nic się nie ukryje. Okienka w obecnej formie z magicznymi aktualizacjami, po których można nie poznać swojego komputera a już własnych ustawień systemu napewno, nie specjalnie napawają poczuciem bezpieczeństwa i prywatności. Konstrukcja systemu od Google sama w sobie stwarza pokusę nieprawnionego dostępu.
  • #14
    misiek1111
    Poziom 24  
    W latach '70 były już amerykańskie scalaki w telekomunikacji, które można było uszkodzić zdalnie (telefonicznie). Wszystko co jest produkowane na masową skalę ma backdoory w takiej, czy innej formie.
    ...nawet kable.
  • #15
    japko1024
    Poziom 17  
    pawel1148 napisał:
    irekhq napisał:

    Instalując FB pierwszą rzeczą którą się robi, to zabiera uprawnienia do: mikrofonu, kontaktów, smsów, historii połączeń, możliwości wykonywania połączeń, podmieniania numeru telefonu na który się dzwoni itp.


    Tu mnie zaintrygowałeś. Da się zablokować uprawnienia dla danej aplikacji na androidzie ?? Bo jestem raczej użytkownikiem średnio zaawansowanym, a nigdy takiej opcji nie widziałem.
    Może to dlatego że nie mam androida >4.4, ani żadnego zrootowanego urządzenia.
    Osobiście obecnie używam fb przez opere mini(wiem że to też szpieg), bo jest mniej upierdliwy niż ten mobilny ale opcja wyłączania uprawnień wydaje się interesująca.

    W Androidzie 6 funkcja wyłączania uprawnień jest domyślnie dostępna. Niestety, nie dotyczy to dostępu do Internetu (akurat w przypadku Facebooka to podstawa jego działania, ale są takie aplikacje, w których np. dostęp do plików czy aparatu jest najważniejszy, a Internet jest zbędnym dodatkiem). Pewnie to dlatego, że w przeciwnym wypadku przestałyby działać reklamy Google... Ja też nie mam aplikacji Facebooka (mam natomiast Minds - jest open-source i posiada szyfrowany komunikator), a jako przeglądarkę używam Mozilli Firefox.