Hjem > Cyber ​​Nyheder > Foxconn -firmware i Android -enheder kan give adgang til bagdør
CYBER NEWS

Foxconn Firmware i Android-enheder kan tillade Backdoor Access

bagdør-adgang-stforum

Android kan også være tilbøjelige til bagdør adgang - via en debugging funktion i OS bootloader. Men, Kun enheder med firmware udviklet af Foxconn synes at være tilbøjelige til at denne sårbarhed. OS bootloader kan fungere som en bagdør og kan omgå autentificeringsprocedurer for en uautoriseret tredjepart med USB adgang til en sårbar enhed. De spørgsmål er blevet beskrevet af sikkerhed forsker Jon Sawyer, der hedder bagdøren ... Svinekød Explosion.


Mere om Foxconn

Vær meget opmærksom:

Hon Hai Precision Industry Co., Ltd, handel som Foxconn Technology Group, er en taiwansk multinationale elektronik kontrakt produktionsvirksomhed med hovedsæde i New Taipei City, Taiwan. Foxconn er verdens største kontrakt elektronik producent,[3] og den tredjestørste virksomhed inden for informationsteknologi efter indtægt.

Forskeren forklarer, at bagdøren kan findes i mange enheder, fordi ”Foxconn samler telefoner i mange mange leverandører”. Mere, nogle af de leverandører kan vælge at tillade Foxconn til at bygge mange lavt niveau stykker af firmware.

Relaterede: Firmware Malware Scan Tilføjet til VirusTotal s sæt værktøjer

Forskeren har identificeret mindst to leverandører med sårbare enheder, I fokus (M810) og Nextbit (Robin), men han mener, at listen kan være ganske længere. Svinekød Explosion muliggør et angreb med fysisk adgang til en enhed for at få en root shell.


Svinekød Eksplosion Attack Forklaret

Ifølge forskeren, angrebet kan foretages via fastboot og apps bootloader, eller via ADB hvis adgang er til rådighed. På grund af evnen til at få en root shell på et password beskyttet eller krypteret enhed, Svinekød Eksplosion ville være værdifuldt for retsmedicinsk dataudtræk, brute tvinge krypteringsnøgler, eller oplåsning af bootloader af en enhed uden at nulstille brugerdata.

Det værste er, at telefonen kreditorer var uvidende denne bagdør er blevet placeret i deres produkter.

Ifølge Sawyer, dette er, hvordan man kan opdage Android-enheder, der berøres af svinekød Explosion:

For dem, der søger at opdage sårbare enheder, du kan tjekke for partitioner ”ftmboot” og ”ftmdata”. De ”ftmboot” partition kontakter en traditionel Android kerne / ramdisk billede. Denne ene har SELinux deaktiveret, og ADB kører som root. Den ”ftmdata” partition er monteret på / data under FTM bootmode. Disse partitioner er kun et tegn på, at enheden er sårbar.

For fuld teknisk videregivelse, besøge forskerens side.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig