Android kan også være tilbøjelige til bagdør adgang - via en debugging funktion i OS bootloader. Men, Kun enheder med firmware udviklet af Foxconn synes at være tilbøjelige til at denne sårbarhed. OS bootloader kan fungere som en bagdør og kan omgå autentificeringsprocedurer for en uautoriseret tredjepart med USB adgang til en sårbar enhed. De spørgsmål er blevet beskrevet af sikkerhed forsker Jon Sawyer, der hedder bagdøren ... Svinekød Explosion.
Mere om Foxconn
Vær meget opmærksom:
Hon Hai Precision Industry Co., Ltd, handel som Foxconn Technology Group, er en taiwansk multinationale elektronik kontrakt produktionsvirksomhed med hovedsæde i New Taipei City, Taiwan. Foxconn er verdens største kontrakt elektronik producent,[3] og den tredjestørste virksomhed inden for informationsteknologi efter indtægt.
Forskeren forklarer, at bagdøren kan findes i mange enheder, fordi ”Foxconn samler telefoner i mange mange leverandører”. Mere, nogle af de leverandører kan vælge at tillade Foxconn til at bygge mange lavt niveau stykker af firmware.
Forskeren har identificeret mindst to leverandører med sårbare enheder, I fokus (M810) og Nextbit (Robin), men han mener, at listen kan være ganske længere. Svinekød Explosion muliggør et angreb med fysisk adgang til en enhed for at få en root shell.
Svinekød Eksplosion Attack Forklaret
Ifølge forskeren, angrebet kan foretages via fastboot og apps bootloader, eller via ADB hvis adgang er til rådighed. På grund af evnen til at få en root shell på et password beskyttet eller krypteret enhed, Svinekød Eksplosion ville være værdifuldt for retsmedicinsk dataudtræk, brute tvinge krypteringsnøgler, eller oplåsning af bootloader af en enhed uden at nulstille brugerdata.
Det værste er, at telefonen kreditorer var uvidende denne bagdør er blevet placeret i deres produkter.
Ifølge Sawyer, dette er, hvordan man kan opdage Android-enheder, der berøres af svinekød Explosion:
For dem, der søger at opdage sårbare enheder, du kan tjekke for partitioner ”ftmboot” og ”ftmdata”. De ”ftmboot” partition kontakter en traditionel Android kerne / ramdisk billede. Denne ene har SELinux deaktiveret, og ADB kører som root. Den ”ftmdata” partition er monteret på / data under FTM bootmode. Disse partitioner er kun et tegn på, at enheden er sårbar.
For fuld teknisk videregivelse, besøge forskerens side.