Kernel Backdoor ត្រូវបានរកឃើញនៅក្នុង Chinese ARM Maker

វិធីសាស្ត្រក្នុងការហេគចូលទៅក្នុង Android Device

ទោះបីវាមិនមានភាពងាយស្រួលក្នុងហេគចូលទៅកាន់ Android devices ក៏ដោយ ប៉ុន្តែមានពេលខ្លះអ្នកអាចសំណាងល្អក្នុងការរកឃើញនូវ backdoor access ។ សូមអរគុណទៅដល់ Allwinner ដែលជាអ្នកផលិតនូវ Chinese ARM system-on-a-cip ដែលត្រូវបានគេរក ឃើញនៅក្នុង Linux Kernel ដែលភ្ជាប់មកជាមួយនូវភាពងាយស្រួលក្នុងការប្រើប្រាស់នូវ backdoor នោះ ។

ក្រុមហ៊ុនចិន Allwinner គឺជាក្រុមហ៊ុនឈានមុខគេមួយក្នុងការផ្គត់ផ្គង់ processors ដែលត្រូវបានប្រើប្រាស់នៅក្នុងឧបករណ៍ចល័ត Android tablets ធូរថ្លៃជាច្រើន ដែលផ្អែកលើ ARM-Based PCs, set-top boxes និងឧបករណ៍អេឡិចត្រូនិកជាច្រើនទៀតនៅក្នុងពិភពលោក។

Backdoor ដ៏សាមញ្ញសម្រាប់ធ្វើការហេគចូល Android Devices

អ្វីដែលអ្នកត្រូវធ្វើ ដើម្បីធ្វើការអាក់សេសយកសិទ្ធជា root នោះគឺ ធ្វើការបញ្ជូននូវសារ “rootmydevice” ទៅកាន់ any undocumented debugging process ។

បញ្ហាទាំងនោះគឺបណ្តាលមកពីអ្នកដែលសរសេរកូដនោះមានកំហុសភ្លេច មិនបានធ្វើការលុបវាចោលនៅដែលគាត់ប្រើប្រាស់ដើម្បីធ្វើតេស្ត ។

ដើម្បីហេគចូលទៅកាន់បញ្ហានេះ រាល់ដំណើរការទាំងឡាយណាដែលមាននូវ UID អាចត្រូវបានបំលែង (converted) ទៅជា root ដោយងាយស្រួល ដោយប្រើប្រាស់តែឃ្លាបញ្ជាដូចខាងក្រោម៖

echo “rootmydevice” > /proc/sunxi_debug/sunxi_debug

ប្រព័ន្ធប្រតិបត្តិការ Linux 3.4-sunxi kernel ត្រូវបានបង្កើតឡើងដំបូងដើម្បីគាំទ្រដល់ប្រព័ន្ធប្រតិបត្តិការ Android នៅលើ Allwinner ARM សម្រាប់ឧបករណ៍ tablets ប៉ុន្តែក្រោយមកវាត្រូវបានគេប្រើប្រាស់បញ្ចូលវាទៅក្នុង processors ជាច្រើនរបស់ក្រុមហ៊ុន Allwinner ដែលមានដូចជា Banana Pi micro-PCs, Orange Pi, និងឧបករណ៍ដទៃទៀត ៕

ប្រភព៖ The Hacker News / ប្រែសម្រួលដោយ៖ SecuDemy.com

Exit mobile version