当前位置:芯片市场动态 → 正文

外国研究人员:中国ARM芯片厂商暗留后门!

责任编辑:editor006 |来源:企业网D1Net  2016-05-16 17:35:16 本文摘自:驱动之家MyDrivers

ARM开发板系统项目Armbian的研究人员近日发现,中国芯片厂商全志(Allwinner)在其自己定制的linux-3.4-sunxi系统内核里留下了一个后门,影响多款芯片。

外国研究人员:中国ARM芯片厂商暗留后门!

据称,该后门的使用方法很简单,只需在本地调试中发送一个rootmydevice指令,即可获取root权限。

具体命令为:echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug

这个后门还可以和其他多个指令一样通过网络远程使用,能够获取系统信息甚至更改文件。

Armbian开发者称,这个后门可以在基于全志H3、A83T、H8处理器的设备系统中找到,A64处理器的Pine64系统里同样可以使用。

不过,这个后门似乎不是全志特意留下来的,更像是全志的开发者在调试操作完毕后,忘记了从系统源代码中删掉它。

外国研究人员:中国ARM芯片厂商暗留后门!

 

关键字:研究人员ARM

本文摘自:驱动之家MyDrivers

x 外国研究人员:中国ARM芯片厂商暗留后门! 扫一扫
分享本文到朋友圈
当前位置:芯片市场动态 → 正文

外国研究人员:中国ARM芯片厂商暗留后门!

责任编辑:editor006 |来源:企业网D1Net  2016-05-16 17:35:16 本文摘自:驱动之家MyDrivers

ARM开发板系统项目Armbian的研究人员近日发现,中国芯片厂商全志(Allwinner)在其自己定制的linux-3.4-sunxi系统内核里留下了一个后门,影响多款芯片。

外国研究人员:中国ARM芯片厂商暗留后门!

据称,该后门的使用方法很简单,只需在本地调试中发送一个rootmydevice指令,即可获取root权限。

具体命令为:echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug

这个后门还可以和其他多个指令一样通过网络远程使用,能够获取系统信息甚至更改文件。

Armbian开发者称,这个后门可以在基于全志H3、A83T、H8处理器的设备系统中找到,A64处理器的Pine64系统里同样可以使用。

不过,这个后门似乎不是全志特意留下来的,更像是全志的开发者在调试操作完毕后,忘记了从系统源代码中删掉它。

外国研究人员:中国ARM芯片厂商暗留后门!

 

关键字:研究人员ARM

本文摘自:驱动之家MyDrivers

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^