Bitcoin

Allwinner opuszcza root roota w jądrze linuxa, naraża urządzenia arm

Bitcoin Allwinner opuszcza root roota w jądrze linuxa, naraża urządzenia arm

Calling All Cars: The General Kills at Dawn / The Shanghai Jester / Sands of the Desert (Wrzesień 2018).

Anonim

Uruchamianie węzła Bitcoin na pojedynczej planszy ARM komputer? Fan tanich chińskich tabletów i smartfonów? Być może przyczyniłeś się do ostatniego Kickstartera CHIP lub hostujesz portfel na jednym z tych urządzeń. Cóż, jeśli którykolwiek z tych punktów dotyczy ciebie, a twoje urządzenie jest zasilane przez Allwinner SoC, prawdopodobnie powinieneś go wyczyścić i umieścić na nim system operacyjny z najnowszą wersją jądra. Czemu? Allwinner pozostawił "narzędzie" programistyczne na jądrze ARM Linux, które pozwala każdemu zrootować swoje urządzenia za pomocą jednego polecenia. Ten nadzór ma poważne konsekwencje dla bezpieczeństwa dla każdego urządzenia zasilanego Allwinner, szczególnie dla tych z nas, którzy przechowują na nich poufne dane.

Przeczytaj także: Cerber Ransomware oferowany jako usługa przez przestępców internetowych

Nadzór nad bezpieczeństwem stawia zagrożonych użytkowników Allwinnera

Na szczęście ta ogromna luka w zabezpieczeniach ich jądra została naprawiona od najnowszego wydania Allwinnera, chociaż nie wszyscy producenci używający swoich procesorów przesuwają aktualizację,

pozostawiając tych ludzi bez wystarczającej wiedzy, aby aktualizacja ręczna była wysoka i sucha, w przeważającej części. Rozwój ten jest szczególnie ważny w ekosystemie Bitcoin, w którym coraz popularniejsze stają się hostowanie węzłów na komputerach jednopłytowych i instalowanie portfeli na urządzeniach mobilnych. Chociaż system kryptograficzny stosowany w lepszych portfelach mobilnych jest prawdopodobnie bezpieczniejszy niż porównywalne aplikacje do przetwarzania płatności mobilnych, jeden dostęp root root jest jednym z najgorszych exploitów dostępnych dla mniej uczciwych elementów w sieci. Posiadanie podłączonego do Internetu urządzenia z systemem Linux, które łatwo jest zarchiwizować, wymaga kłopotów, nawet jeśli klucze prywatne nie są łatwo dostępne dla intruza.

Chociaż nikt nie powinien tolerować luk bezpieczeństwa w tej skali w swoich urządzeniach, w tej chwili dzieje się dużo płaczącego wilka i zanim wyrzucisz wszystkie urządzenia Allwinner i zamienisz wszystkie krypty na papierowe chłodnie, Ważne jest, aby zrozumieć, że ten typ "pojedynczego polecenia

root" nie jest niczym niezwykłym w jądrach ARM Linux, ponieważ sprawia, że ​​tworzenie aplikacji na Androida jest o wiele bardziej celowe. Podczas gdy Allwinner z pewnością ponosi winę za dostarczenie jądra z jednym rootem polecenia, jest mało prawdopodobne, że wystąpił tu złośliwy zamiar. Ktoś po prostu zapomniał usunąć kulę rozwojową przed wysłaniem produktu. Takie regresje bezpieczeństwa można się spodziewać, jeśli nie możesz łatwo zbudować jądra samodzielnie dla urządzenia (lub pozwolić społeczności zrobić to samo dla ciebie).

Zauważ, że ten pojedynczy root polecenia jest ograniczony do Allwinner ARM Devices bez ich najnowsze jądro i urządzenia SoC, takie jak Raspberry Pi, czy smartfon Samsunga prawdopodobnie nie zostaną zmienione, ponieważ używają innych SoC ARM. Chociaż, jeśli nie możesz zbudować niestandardowego jądra dla swojego urządzenia bez ciągnięcia oprogramowania układowego lub innych oszustw, ten sam exploit może równie dobrze zdarzyć się twojemu systemowi, ponieważ dajesz zaufanie producentowi, aby ukryć swoje hacki rozwojowe przed ich produkty detaliczne.Coś do rozważenia przy wyborze urządzenia i systemu operacyjnego dla następnego węzła lub portfela kryptowalut.

Myśli o stanie bezpieczeństwa na urządzeniach ARM? Pamiętaj, aby pozostawić je w komentarzach!


Obrazy pochodzące z: Allwinner Technology, Wikimedia Commons

Popularne Wiadomości