中國知名生產(chǎn)平板電腦和Android裝置ARM處理器的IC設計廠(chǎng)商全志科技(Allwinner),日前被爆料,發(fā)現在處理器的固件(Firmware )中,存在一個(gè)工程師遺留下來(lái)的后門(mén)程序,用戶(hù)只需要遠端傳送簡(jiǎn)單的文字指令“rootmydevice”,就可以獲得平板電腦的最高管理者(Root)權限。目前受影響的產(chǎn)品型號是八核心的A83T和H8處理器,以及四核心的H3處理器,這些處理器都用于中國平板電腦和OTT機頂盒產(chǎn)品中。

這個(gè)后門(mén)程序其實(shí)就是為了便利工程師可以遠端進(jìn)行測試之用,可以提升使用者的權限,即便廠(chǎng)商強調,可能是因為趕工、因為換人測試,或者是因為沒(méi)有明文記載在文件手冊中,所以“忘記”刪除。但對于資深的開(kāi)發(fā)工程師而言,這些都是不應該發(fā)生的疏忽。因此,對于使用全志科技制造的ARM處理器廠(chǎng)商,就必須反問(wèn):“如果這么重要的程序碼可以忘記刪除,那整體的程序碼嚴謹度和品質(zhì)控管,如何讓人放心呢?”20160516-QZ-1不過(guò),這個(gè)漏洞最初的爆料者David Manouchehri ,后來(lái)把他在GITHub的爆料資料刪除,也引發(fā)猜測。之前全志科技多次因為不開(kāi)放涉及Linux/Android/U-Boot內核源代碼而被控違反GPL協(xié)議,警告之后全志繼續違反開(kāi)源(L)GPL協(xié)議,并改代碼使其變得不可辨識。這次的預留后門(mén)事件也可能是開(kāi)發(fā)調試后忘記刪除的debug mode代碼,全志科技對此事并無(wú)評論。

而在A(yíng)RM的論壇armbian中,也有人表示,“本地攻擊的難度就類(lèi)似于把姑娘送到你家,吃住都你負責,讓你拿下,不是太監問(wèn)題都不大。”這次的后門(mén)程序不是后門(mén)程序,而是“權限控管”不良而已,其實(shí)不是什么大問(wèn)題。據了解,是因為全志科技是中國少數有開(kāi)放源碼的廠(chǎng)商,而這個(gè)后門(mén)程序是可以通過(guò)遠端取得。

目前全志科技ARM處理器的作業(yè)系統版本是Linux 3.4-Sunxi,這是一個(gè)改過(guò)的Linux作業(yè)系統,專(zhuān)門(mén)用來(lái)寫(xiě)全志科技ARM處理器的固件;至于其他像是平板電腦所使用的Android作業(yè)系統,就會(huì )加在固件之上。

根據中國賽迪顧問(wèn)資訊,全志科技是中國知名IC設計廠(chǎng)商,推出的ARM處理器主要用于各種白牌平板電腦,以及各種OTT盒子、車(chē)聯(lián)網(wǎng)及穿戴式設備,更是帶動(dòng)中國白牌平板電腦風(fēng)行的重要廠(chǎng)商。全志科技在2012年ARM處理器出貨量,曾經(jīng)是中國市占最大的廠(chǎng)商(35.9%),2014年曾與臺灣聯(lián)發(fā)科出貨量不分上下;到2015年處理器銷(xiāo)售市占率則為17%。