Allwinner Technology este o companie chineză de semiconductori fără cablu care proiectează sisteme de semnal mixt pe un cip (SoC). Compania are sediul central în Zhuhai, Guangdong. Are un birou de vânzări și asistență tehnică în Shenzhen, Guangdong și operațiuni logistice în Hong Kong. Dar, recent, puțini dezvoltatori de software pentru diverse gadgeturi cu cipuri ale tehnologiei Allwinner au detectat o Backdoor în dispozitivele sale mobile.
[dropcap] Allwinner [/ dropcap] Technology este unul dintre cei mai mari furnizori de cipuri ARM din China pentru dispozitive low-cost, care a produs o serie de cipuri cu pre backdoor în versiunea Linux Kernel. Angajații Allwinner nu sunt eliminați înainte de producerea codului de depanare scris pentru sistemele de operare Linux 3.4.
Prin urmare, toate dispozitivele mobile bazate pe Allwinner sun8i (H3, A83T și H8) conțin codul nedocumentat pentru a obține privilegii de root pe sistemul care rulează Android. Codul a fost descoperit de dezvoltatorii de software de diverse gadget-uri cu jetoane Allwinner Technology și publicat mai întâi pe GitHub, apoi pe Pastebin. Cu toate acestea, se pare că tehnologia Allwinner este puțin mai clară despre întreaga poveste. Compania a lansat informațiile despre aceleași pe contul său GitHub și ulterior le-a șters.
Tkaiser, moderator la forumurile sistemului de operare Armbian, a spus că „acest defect de securitate este prezent în prezent în fiecare imagine a sistemului de operare pentru dispozitivele H3, A83T sau H8 care se bazează pe kernel 3.4”.
ecou „rootmydevice”> / proc / sunxi_debug / sunxi_debug
Aceasta este comanda care permite oricărui proces să convertească UID arbitrar în rădăcină. Pentru a implementa acest proces, trimiteți pur și simplu textul „rootmydevice” la orice proces de depanare și exploatarea este gata.
Kernel Linux 3.4-sunxi scris inițial pentru suport Android pe cipurile ARM Allwinner de pe plăci, dar ulterior a fost folosit pentru kernel-ul Linux pentru portarea pe diferite procesoare Allwinner precum micro-PC-urile Banana Pi, Orange Pi La care se adauga.
Mai mult, în acest moment, backdoor-ul este prezent în imaginile sistemului de operare lansat pentru dispozitivele A83T, H3 și H8, care se bazează pe kernel-ul Linux 3.4.