Allwinner, un produttore cinese di processori ARM, integrava nei suoi processori una versione del Kernel Linux che conteneva una backdoor pronta all’uso.
L’azienda Allwinner è un noto produttore di processori ARM integrati in parecchi prodotti di elettronica a basso costo come Tablet, PC, set top-box e altri dispositivi elettronici commercializzati in tutto il mondo.
Tutto quello che serve per ottenere l’accesso root ai dispositivi Android affetti dalla vulnerabilità è inviare un comando “rootmydevice” all’interno del processo di debug.
Questo comando è probabilmente utilizzato per le operazioni di debugging del firmware all’interno dell’azienda, tuttavia per una dimenticanza qualcuno ha lasciato il comando all’interno del firmware, che è stato poi compilato e integrato nei dispositivi poi venduti ai consumatori.
Qualsiasi applicazione può ottenere i permessi di root utilizzando questo semplice comando. I devices attualmente affetti dalla vulnerabilità sono A83T, H3 o H8 che utilizzano il Kernel 3.4.
Il Kernel Linux 3.4 sunxi era stato originariamente progettato per aggiungere il supporto ad Android su tutti i processori ARM prodotti da Alwinner per Tablet, tuttavia in seguito è stato utilizzato per inserire Linux all’interno di innumerevoli processori Allwinner contenuti in prodotti come Banana Pi, Orange Pi e tanti altri dispositivi.
Molti sviluppatori si sono dichiarati frustrati dalla poca trasparenza da parte dell’azienda sull’accaduto.