Casa > Ciber Noticias > El firmware de Foxconn en dispositivos Android puede permitir el acceso por puerta trasera
CYBER NOTICIAS

Foxconn firmware en los dispositivos Android permiten el acceso de puerta trasera

puerta trasera de acceso-stforum

Android también puede ser propenso a la puerta trasera de acceso - a través de una característica de depuración en el gestor de arranque del sistema operativo. Sin embargo, Sólo los dispositivos con firmware desarrollado por Foxconn parecen estar inclinados a esta vulnerabilidad. El gestor de arranque del sistema operativo puede actuar como una puerta trasera y se puede pasar por alto los procedimientos de autenticación para un tercero no autorizado con acceso a un dispositivo USB vulnerables. Los temas se ha dado a conocer por el investigador de seguridad Jon Sawyer, quien dio nombre a la puerta trasera ... Explosión de cerdo.


Más información sobre Foxconn

Presta mucha atención:

Hon Hai Precision Industry Co., Limitado., Intercambiando como Foxconn Technology Group, es una empresa de electrónica multinacionales de fabricación por contrato taiwanés sede en Nueva Ciudad de Taipei, Taiwán. Foxconn es el mayor fabricante de electrónica de contrato del mundo,[3] y la tercera mayor compañía de tecnología de la información por los ingresos.

El investigador explica que la puerta trasera se puede encontrar en muchos dispositivos porque "Foxconn ensambla teléfonos para muchos muchos vendedores". Más, algunos de los vendedores pueden optar por permitir que Foxconn para construir muchas piezas bajo nivel de firmware.

Relacionado: Firmware de Malware añadida al conjunto de herramientas de VirusTotal

El investigador ha identificado al menos dos proveedores con los dispositivos vulnerables, Enfocado (M810) y Nextbit (Robin), pero él cree que la lista puede ser muy larga. Explosión de cerdo permite que un ataque con acceso físico a un dispositivo para obtener una shell de root.


Explosión de cerdo Ataque Explicación

De acuerdo con el investigador, el ataque puede hacerse a través de fastboot y el gestor de arranque aplicaciones, o por medio de adb si el acceso está disponible. Debido a la capacidad para obtener un intérprete de comandos en un dispositivo protegido o contraseña encriptada, Explosión de cerdo sería valiosa para la extracción de datos forenses, por fuerza bruta claves de cifrado, ni desbloquear el gestor de arranque de un dispositivo sin necesidad de restablecer los datos del usuario.

Lo peor es que los fabricantes de teléfonos desconocían esta puerta trasera se ha colocado en sus productos.

De acuerdo con Sawyer, así es como se puede detectar dispositivos Android afectadas por la explosión de cerdo:

Para aquellos que buscan para detectar dispositivos vulnerables, se puede comprobar la particiones "ftmboot" y "ftmdata". Los "ftmboot" contactos imagen parcial del disco de memoria de un tradicional Android kernel /. Éste ha desactivado SELinux, y el funcionamiento adb como root. La partición "ftmdata" se monta en / datos durante el modo de arranque FTM. Estas particiones son sólo una señal de que el dispositivo es vulnerable.

Para una descripción técnica completa, visita el Página del investigador.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo