E’ di pochi giorni fa la notizia della scoperta di una vera e propria backdoor presente nel Kernel Linux dei device basati su alcuni dei chipset prodotti dal chipmaker cinese AllWinner, assai noto per la produzione di SoC low-cost destinati a tablet e mini PC Android, oltre ad alcune note dev board Linux (Banana Pi).

La notizia ha fatto subito il giro del mondo, sia per la pericolosità della falla ma sopratutto per la facilità di utilizzo del sistema, che potrebbe permettere l’accesso ai dati in remoto dei vostri device basati su questi processori.

backdoor

Stando alle fonti infatti, pare che per ottenere l’accesso Root nei device affetti da questa falla di sicurezza basterebbe inviare il comando “rootmydevice” ad un qualsiasi processo di debug.

echo “rootmydevice” > /proc/sunxi_debug/sunxi_debug

La presenza della backdoor proprio nel sistema di debugging (per necessità degli sviluppatori) ha fatto si che tale falla fosse inserita “per errore” anche nei firmware finali installati sui prodotti, arrivando dunque nella grande distribuzione ad insaputa degli utenti.

Stando alle affermazioni di un utente sul forum del sistema operativo Armbian, pare che il codice della backdoor possa essere facilmente sfruttato anche in remoto se abbinato ad una scheda di rete in grado di garantire l’accesso a “/proc “.

Questa falla al momento è presente sulle immagini di sistema per i dispositivi A83T, H3H8 basati sul Kernel Linux 3.4, ovvero proprio quelle immagini degli OS per dispositivi come l’Orange Pi,  NanoPi M1, SinoVoip’s M2+ e M3, e qualche altro device.

Per ulteriori informazioni, vi rimandiamo al Forum, in cui troverete tutti i dettagli in merito.

[Fonte]

 

No more articles