Bitcoin

Allwinner hinterlässt root-exploit im linux-kernel, wodurch arm-geräte in gefahr geraten

Bitcoin Allwinner hinterlässt root-exploit im linux-kernel, wodurch arm-geräte in gefahr geraten

Ausführen eines Bitcoin-Knotens auf Ihrer ARM-Einzelplatine Computer? Fan von billigen chinesischen Tablets und Smartphones? Vielleicht hast du zum aktuellen CHIP Computer Kickstarter beigetragen oder eine Brieftasche auf einem dieser Geräte gehostet. Nun, wenn einer dieser Punkte auf Sie zutrifft und Ihr Gerät von einem Allwinner-SoC betrieben wird, sollten Sie es wahrscheinlich löschen und ein Betriebssystem mit der neuesten Kernel-Version installieren. Warum? Allwinner hat ein Entwicklungswerkzeug auf seinem ARM-Linux-Kernel gelassen, das es jedem erlaubt, seine Geräte mit einem einzigen Befehl zu rooten. Dieses Versehen hat schwerwiegende Auswirkungen auf die Sicherheit von Allwinner-Geräten, insbesondere für diejenigen, die sensible Daten auf ihnen speichern.

Lesen Sie auch: Cerber Ransomware als Dienstleistung von Internetkriminellen angeboten

Sicherheitsaufsicht stellt alle Anwender in Gefahr

Glücklicherweise wurde diese massive Sicherheitslücke in ihrem Kernel seit Allwinners aktuellster Hauptversion behoben, Obwohl nicht alle Hersteller, die ihre Prozessoren verwenden, das Update vorantreiben,

überlassen diese Leute, die nicht über ausreichendes Wissen verfügen, größtenteils ein manuelles Update hoch und trocken. Diese Entwicklung ist besonders im Bitcoin-Ökosystem von Bedeutung, wo das Hosting von Knoten auf Single-Board-Computern und das Installieren von Brieftaschen auf mobilen Geräten immer beliebter wird. Während das kryptografische System, das auf den besseren mobilen Brieftaschen verwendet wird, wohl sicherer ist als vergleichbare Apps für die mobile Zahlungsverarbeitung, ist der Zugriff auf einen einzelnen Befehlswurzel eine der bösartigeren Exploits, die den weniger ehrlichen Elementen im Web zur Verfügung stehen. Ein mit dem Internet verbundenes Linux-Gerät, das einfach zu rooten ist, verlangt nur nach Ärger, selbst wenn Ihre privaten Schlüssel dem Eindringling nicht leicht zugänglich sind.

Obwohl niemand Sicherheitsmängel dieser Größenordnung in seinen Geräten dulden sollte, gibt es im Moment eine Menge schreiender Wölfe, und bevor Sie all Ihre Allwinner-Geräte wegwerfen und all Ihre Kryptos in Papierkühllager umwandeln, Es ist wichtig zu verstehen, dass diese Art von "single

command root" in ARM-Linux-Kerneln nicht ungewöhnlich ist, da dies die Entwicklung für Android viel sinnvoller macht. Obwohl Allwinner sicherlich daran schuld ist, dass er einen Kernel mit einem einzelnen Befehlswurzel ausgeliefert hat, ist es unwahrscheinlich, dass hier eine böswillige Absicht vorlag. Jemand hat gerade vergessen, seine Entwicklungskrücke zu entfernen, bevor er das Produkt versendet. Sicherheitsregressionen wie diese sind zu erwarten, wenn Sie nicht einfach selbst einen Kernel für das Gerät erstellen können (oder lassen Sie die Community das Gleiche für Sie tun.)

Beachten Sie, dass dieser einzelne Befehlsstamm auf Allwinner ARM-Geräte ohne deren beschränkt ist Der neueste Kernel und SoC-Geräte wie der Raspberry Pi oder Ihr Samsung-Smartphone sind wahrscheinlich nicht betroffen, da sie andere ARM-SoCs verwenden. Wenn Sie jedoch keinen angepassten Kernel für Ihr Gerät erstellen können, ohne Firmware oder andere Tricks zu verwenden, kann dieser Exploit genauso leicht mit Ihrem System passieren, da Sie dem Hersteller vertrauen, dass er seine Entwicklungs-Hacks nicht mehr benötigt ihre Einzelhandelsprodukte.Bei der Auswahl des Geräts und des Betriebssystems für Ihren nächsten Kryptowährungsknoten oder Ihre Brieftasche sollte etwas berücksichtigt werden.

Gedanken zum Sicherheitszustand auf ARM-Geräten? Achten Sie darauf, sie in den Kommentaren zu lassen!


Bilder mit freundlicher Genehmigung von: Allwinner Technology, Wikimedia Commons

Beliebte Beiträge

Lassen Sie Ihren Kommentar