Zuhause > Cyber ​​Aktuelles > Foxconn-Firmware in Android-Geräten kann Backdoor-Zugriff ermöglichen
CYBER NEWS

Foxconn Firmware in Android Geräte können Backdoor Zugriff erlauben

Backdoor-access-stforum

Android kann auch Backdoor-Zugriff anfällig sein - durch eine Debug-Funktion in der OS-Bootloader. Jedoch, Nur Geräte, die Firmware von Foxconn entwickelt zu haben scheinen diese Sicherheitsanfälligkeit geneigt zu sein,. Der OS-Bootloader kann als Hintertür handeln und Authentifizierungsverfahren für einen unberechtigten Dritten, mit USB Zugang zu einem Gerät anfällig umgehen. Die Themen wurden von Sicherheitsforscher Jon Sawyer offenbart, die Namen der Hintertür ... Schweinefleisch Explosion.


Mehr über Foxconn

Pass gut auf:

Hon Hai Precision Industry Co., GmbH, Handel als Foxconn Technology Group, multinationalen Unternehmen Elektronik Auftragsfertigung in New Taipei City ist ein taiwanesischen Hauptsitz, Taiwan. Foxconn ist der größte Vertrag Elektronikhersteller der Welt,[3] und die drittgrößte IT-Unternehmen nach Umsatz.

Der Forscher erklärt, dass der Backdoor in vielen Geräten gefunden werden kann, weil „Foxconn Telefone für viele viele Anbieter versammelt“. Mehr, einige der Anbieter können wählen Foxconn zu ermöglichen, viele Low-Level Stücke Firmware zu bauen.

verbunden: Firmware Malware Scan hinzugefügt Virustotal der Werkzeugsatz

Der Forscher hat mindestens zwei Anbietern mit empfindlichen Geräten identifiziert, Im Fokus (M810) und Nextbit (Robin), aber er glaubt, dass die Liste ziemlich lang sein kann. Schweinefleisch Explosion ermöglicht einen Angriff mit dem physischen Zugang zu einem Gerät eines Root-Shell zu gewinnen,.


Schweinefleisch Explosion Angriff Erklärt

Gemäß der Forscher, Der Angriff kann über Fast Boot und die Anwendungen Bootloader gemacht werden, oder über adb, wenn der Zugang zur Verfügung steht. Aufgrund der Fähigkeit, ein Root-Shell auf einem Passwort geschützt oder verschlüsselt Gerät zu erhalten, Schweinefleisch Explosion würde für die forensische Datenextraktion wertvoll, Brute-Verschlüsselungsschlüssel zwingt, oder Entriegeln des Urlader einer Vorrichtung ohne Nutzdaten Neueinstellung.

Das Schlimmste ist, dass Telefon-Anbieter waren nicht bewusst diese Backdoor in ihre Produkte platziert wurden.

Laut Sawyer, Dies ist, wie man Android-Geräte betroffen von Schweinefleisch Explosion erkennen kann:

Für diejenigen, die anfällig Geräte erkennen, Sie können für die Partitionen „ftmboot“ überprüfen und „ftmdata“. Die „ftmboot“ Partition Kontakte ein traditionelles Android kernel / Ramdisk-Image. Dieser hat SELinux deaktiviert, und ADB Lauf als root. Die „ftmdata“ Partition auf / Daten während ftm bootmode montiert. Diese Partitionen sind nur ein Zeichen dafür, dass das Gerät anfällig ist.

Für die vollständigen technischen Informationen, Besuche den Forscher Seite.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau