AllWinner accusé d’avoir laissé une backdoor dans son Kernel Linux

Mauvaise nouvelle pour les possesseurs de solutions Linux équipées de puces AllWinner. il est fort probable que votre distribution emploie le Kernel proposé par la marque. Celui-ci serait pourvu d’une Backdoor permettant à n’importe quelle application de passer root. Un danger important puisqu’avec ce droit, l’application serait en mesure d’installer ce que bon lui semble sur votre périphérique….

On connait bien Allwinner, le créateur des puces du même nom sur une base de conception ARM. Ce concepteur fabless ne possède pas ses propres usines mais fait fondre ses solutions par d’autres professionnels. Ce schéma de fonctionnement lui permet de fabriquer des solutions très abordables et plutôt efficaces.

allwinner-a80-octa-core-biglittle
Allwinner a la particularité d’avoir toujours travaillé de manière assez opaque dans le monde du libre, c’est à dire d’avoir fourni un support aux diverses communautés Linux pour que celles-ci puissent porter des distributions Linux sur ses SoC. Mais de l’avoir fait sans elles. Les diverses images disponibles étant livrées à prendre ou à laisser, avec de larges part non détaillées et totalement fermées. Les circuits graphiques, comme d’habitude, mais également d’autres éléments absolument pas répertoriés et travaillant « dans l’ombre ». AllWinner a également été accusé de violer plusieurs licences GPL du monde du libre sans jamais se donner la peine de régulariser ces problèmes.

AllWinner Technology Logo

Malgré cela, et du fait du bon rapport performances/prix de ces puces, de nombreuses solutions sont apparues avec ces SoC. Parmi les tablettes, TV Box et autres minimachines, bon nombre de cartes de développement. Les cartes Orange Pi et Banana Pi par exemple, sont équipées de puces AllWinner. Les FriendlyARM également et beaucoup d’autres qui veulent allier performances et prix léger.

Or toutes ces solutions emploient un Kernel Linux troué d’une faille importante et totalement exploitable. Baptisé linux-3.4-sunxi, ce Kernel est également à la base de multiples versions d’Android exploitées par les fabricants qui équipent leurs tablettes ou TV-Box de SoC de la marque. Cette faille, permet à n’importe quelle application d’envoyer quelques instructions lui permettant de devenir root, c’est à dire prendre le contrôle total de l’engin sur laquelle elle est installée. Une vulnérabilité énorme qui ouvre la porte aux pires méfaits informatiques.

Allwinner A31

Du pur vandalisme de base consistant à rendre la carte inopérante, au système de racket par chiffrement des données en passant par l’espionnage de vos faits et gestes. Si une application peut prendre le contrôle de votre machine, il lui est facile d’installer en toute  discrétion d’autres codes ou services et de commencer, par exemple, à surveiller vos manipulations. Envoyer votre code de carte bleue à un tiers via le réseau par exemple est assez facile.

Il n’est pas encore sur que ce bout de code ait été laissé volontairement par AllWinner ou s’il s’agit d’un oubli de la part des développeurs après leurs phases de tests. AllWinner n’est cependant pas très clair sur le problème, au lieu de l’assumer et de le régler au plus vite, la marque a commencé par effacer les informations concernant cette faille de son compte Github. Un manque de transparence qu’on pourrait juger coupable.  Volontaire ou non, le résultat de cet « oubli » est le même, le risque d’infection est élevé en utilisant ces puces sous un Kernel Linux.

C’est le cas de nombreuses solutions dans le monde des cartes de développement qui pourrait ainsi souffrir d’une importante brèche de sécurité. Rares sont les solutions de ce genre servant de machines classiques beaucoup de ces cartes sont employées en domotique…  On imagine bien les sueurs froides de toute personne ayant une porte dérobée logicielle sur le système qui contrôle la sécurité de ses vraies portes physiques.

Si on peut s’attendre à une mise à jour de ce Kernel un jour ou l’autre maintenant que le pot aux roses est découvert, il n’est pas sur que toutes les solutions déjà commercialisées soient patchées. Les tablettes et TV-Box d’anciennes générations ne risquent pas de voir leur image mise à jour. Et du fait de la confidentialité du problème, les rares qui le seront n’auront de toutes façons pas beaucoup d’échos chez les utilisateurs finaux.

Source : ArsTechnica

 


Soutenez Minimachines avec un don mensuel : C'est la solution la plus souple et la plus intéressante pour moi. Vous pouvez participer via un abonnement mensuel en cliquant sur un lien ci dessous.
2,5€ par mois 5€ par mois 10€ par mois Le montant de votre choix

Gérez votre abonnement

14 commentaires sur ce sujet.
  • 11 mai 2016 - 21 h 23 min

    ah oui là c’est un peu gênant…
    Par contre est ce que cela touche tous les noyaux linux qui tournent sur leur proc? Et donc aussi android. Ou seulement la distrib linux qu’ils fournissent?

    Répondre
  • 11 mai 2016 - 21 h 28 min
  • 11 mai 2016 - 22 h 53 min

    @keiser1080: On saura probablement jamais (et le lien est dans le billet ^^)

    Répondre
  • 11 mai 2016 - 23 h 06 min

    je ne vois pas de backdoor/porte dérobée là dedans, attention aux abus de langage, d’après ce qui est décrit ici on a à faire à une élévation de privilèges ce qui n’est pas la même chose

    d’après l’explication du lien c’est visiblement volontaire donc pas une faille, c’est le genre de truc qui permet de rooter android ou autres donc utilisation couramment faite je vois pas de mal à ça

    Répondre
  • 12 mai 2016 - 8 h 05 min

    @H2L29 : Ben si ms avait laissé passer une telle backdoor… heu pardon, un tel processus d’élévation de privilège caché, j’aurai bien aimé voir ton commentaire 😁 Lol

    Répondre
  • 12 mai 2016 - 10 h 11 min

    Au fait, les puces intel ou amd ne pourraient-elles pas disposer également d’une telle faille ?

    Répondre
  • 12 mai 2016 - 10 h 17 min
  • dja
    12 mai 2016 - 11 h 10 min

    echo « rootmydevice » > /proc/sunxi_debug/sunxi_debug
    et ca escalade en UID 0.

    C’est autant une backdoor que Kim Jong Un est un humaniste.
    C’est un petit hack pour le dev qui aurait du être désactivé à la compilation des kernels de prod.
    Les dev ont déconné et ils ont tout supprimé du github pour espérer ne pas se faire virer… triste.

    Répondre
  • 12 mai 2016 - 11 h 16 min

    @brousse.ouilisse : On parle d’une faille dans le noyau linux embarqué… donc placé dans le système d’exploitation développé et implanté par Allwinner sur ses cartes

    Répondre
  • 12 mai 2016 - 11 h 50 min

    @dja:

    Kim Jong Un n’a encore jamais envoyé de troupes armées (de balles réelles hein) sur des territoires étrangers pour défendre sa conception du monde ! Hollande si et cela faisait même parti du programme électoral que ces 55% d' »humanistes » (s’te blague !) ont plébiscité ! A bon entendeur !

    Répondre
  • 12 mai 2016 - 11 h 52 min

    PS : Les 55% de l’autre bord ne valent pas mieux, l’histoire le montre !

    Répondre
  • 12 mai 2016 - 22 h 34 min

    @peper-eliot: quand tu root ton smartphone ou quand tu autorise sous windows une application à apporter des modifications système tu crois qu’il se passe quoi? c’est exactement la même chose là c’est toi qui injecte une chaine de caractères dans un fichier mais tu peux très bien faire un script, ou une application, un module qui fait cette chose

    le truc c’est que ça serai plus propre si android avait nativement une gestion du compte root pour l’utilisateur à l’acquisition de l’appareil ou à l’installation, on ne verrai plus ce genre de « faille »

    Répondre
  • 12 mai 2016 - 22 h 44 min
  • 12 mai 2016 - 23 h 32 min

    Donc, d’après tout les commentaires, aucun problème ☺
    Comme on dit, « it’s not a bug, it’s a[n hidden] feature… » 😁 😂

    Répondre
  • LAISSER UN COMMENTAIRE

    *

    *