TROVATA UNA BACKDOOR IN ALCUNI PROCESSORI ARM PER DISPOSITIVI ANDROID

TROVATA UNA BACKDOOR IN ALCUNI PROCESSORI ARM PER DISPOSITIVI ANDROID

Allwinner, un produttore cinese di processori ARM, integrava nei suoi processori una versione del Kernel Linux che conteneva una backdoor pronta all’uso.

L’azienda Allwinner è un noto produttore di processori ARM integrati in parecchi prodotti di elettronica a basso costo come Tablet, PC, set top-box e altri dispositivi elettronici commercializzati in tutto il mondo.

Tutto quello che serve per ottenere l’accesso root ai dispositivi Android affetti dalla vulnerabilità è inviare un comando “rootmydevice” all’interno del processo di debug.

Questo comando è probabilmente utilizzato per le operazioni di debugging del firmware all’interno dell’azienda, tuttavia per una dimenticanza qualcuno ha lasciato il comando all’interno del firmware, che è stato poi compilato e integrato nei dispositivi poi venduti ai consumatori.

Qualsiasi applicazione può ottenere i permessi di root utilizzando questo semplice comando. I devices attualmente affetti dalla vulnerabilità sono A83T, H3 o H8 che utilizzano il Kernel 3.4.

Il Kernel Linux 3.4 sunxi era stato originariamente progettato per aggiungere il supporto ad Android su tutti i processori ARM prodotti da Alwinner per Tablet, tuttavia in seguito è stato utilizzato per inserire Linux all’interno di innumerevoli processori Allwinner contenuti in prodotti come Banana Pi, Orange Pi e tanti altri dispositivi.

Molti sviluppatori si sono dichiarati frustrati dalla poca trasparenza da parte dell’azienda sull’accaduto.