Android kann auch Backdoor-Zugriff anfällig sein - durch eine Debug-Funktion in der OS-Bootloader. Jedoch, Nur Geräte, die Firmware von Foxconn entwickelt zu haben scheinen diese Sicherheitsanfälligkeit geneigt zu sein,. Der OS-Bootloader kann als Hintertür handeln und Authentifizierungsverfahren für einen unberechtigten Dritten, mit USB Zugang zu einem Gerät anfällig umgehen. Die Themen wurden von Sicherheitsforscher Jon Sawyer offenbart, die Namen der Hintertür ... Schweinefleisch Explosion.
Mehr über Foxconn
Pass gut auf:
Hon Hai Precision Industry Co., GmbH, Handel als Foxconn Technology Group, multinationalen Unternehmen Elektronik Auftragsfertigung in New Taipei City ist ein taiwanesischen Hauptsitz, Taiwan. Foxconn ist der größte Vertrag Elektronikhersteller der Welt,[3] und die drittgrößte IT-Unternehmen nach Umsatz.
Der Forscher erklärt, dass der Backdoor in vielen Geräten gefunden werden kann, weil „Foxconn Telefone für viele viele Anbieter versammelt“. Mehr, einige der Anbieter können wählen Foxconn zu ermöglichen, viele Low-Level Stücke Firmware zu bauen.
Der Forscher hat mindestens zwei Anbietern mit empfindlichen Geräten identifiziert, Im Fokus (M810) und Nextbit (Robin), aber er glaubt, dass die Liste ziemlich lang sein kann. Schweinefleisch Explosion ermöglicht einen Angriff mit dem physischen Zugang zu einem Gerät eines Root-Shell zu gewinnen,.
Schweinefleisch Explosion Angriff Erklärt
Gemäß der Forscher, Der Angriff kann über Fast Boot und die Anwendungen Bootloader gemacht werden, oder über adb, wenn der Zugang zur Verfügung steht. Aufgrund der Fähigkeit, ein Root-Shell auf einem Passwort geschützt oder verschlüsselt Gerät zu erhalten, Schweinefleisch Explosion würde für die forensische Datenextraktion wertvoll, Brute-Verschlüsselungsschlüssel zwingt, oder Entriegeln des Urlader einer Vorrichtung ohne Nutzdaten Neueinstellung.
Das Schlimmste ist, dass Telefon-Anbieter waren nicht bewusst diese Backdoor in ihre Produkte platziert wurden.
Laut Sawyer, Dies ist, wie man Android-Geräte betroffen von Schweinefleisch Explosion erkennen kann:
Für diejenigen, die anfällig Geräte erkennen, Sie können für die Partitionen „ftmboot“ überprüfen und „ftmdata“. Die „ftmboot“ Partition Kontakte ein traditionelles Android kernel / Ramdisk-Image. Dieser hat SELinux deaktiviert, und ADB Lauf als root. Die „ftmdata“ Partition auf / Daten während ftm bootmode montiert. Diese Partitionen sind nur ein Zeichen dafür, dass das Gerät anfällig ist.
Für die vollständigen technischen Informationen, Besuche den Forscher Seite.