LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

De los creadores de ¿que es eso de la GPL?, llega su nuevo éxito titulado: con un backdoor se depura mucho mejor.

Si amigos, estamos hablando de la compañía china Allwinner, que en su versión personalizada del kernel para dispositivos con arquitectura ARM, presenta una puerta trasera que permite a cualquier aplicación que se está ejecutando adquirir privilegios de root, sin intervención del usuario.

Todo parece indicar que esta vulnerabilidad se debe a una función de depuración, que por descuido dejaron activada los desarrolladores en su edición personalizada del núcleo (linux 3.4-sunxi).

Aunque el hecho de que después se hayan dedicado a reescribir el historial de su repositorio en GitHub, para eliminar cualquier referencia al backdoor (como si la webcaché de google no existiera…), no es algo que nos ofrezca demasiada confianza en su trabajo.

Esta escalada local de privilegios afecta a a varias tablets con Android y otros dispositivos inteligentes como las smart TV’s, que no destacan precisamente por su política de actualizaciones.

También a aquellos usuarios que utilizan dispositivos AMR similares a las Raspberry Pi, en definitiva mucho de los que se benefician de la tecnología Soc (System-on-a-chip) Sunxi que proporciona Allwinner.

Esto son algunos de los fabricantes a los que afectaría este problema según comentan en el foro de armbian: Orange Pi, NanoPi M1, SinoVoip M2, SinoVoip M3, Cuebitech Cubietruck y LinkSprite pcDuino8 Uno.

Señalar por último, que esto solo afecta a una versión del kernel liberada por Allwinner y no a la versión original de Linux provista upstream, que lógicamente viene sin este tipo de modificaciones.

Vía | The Register

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política