Android también puede ser propenso a la puerta trasera de acceso - a través de una característica de depuración en el gestor de arranque del sistema operativo. Sin embargo, Sólo los dispositivos con firmware desarrollado por Foxconn parecen estar inclinados a esta vulnerabilidad. El gestor de arranque del sistema operativo puede actuar como una puerta trasera y se puede pasar por alto los procedimientos de autenticación para un tercero no autorizado con acceso a un dispositivo USB vulnerables. Los temas se ha dado a conocer por el investigador de seguridad Jon Sawyer, quien dio nombre a la puerta trasera ... Explosión de cerdo.
Más información sobre Foxconn
Presta mucha atención:
Hon Hai Precision Industry Co., Limitado., Intercambiando como Foxconn Technology Group, es una empresa de electrónica multinacionales de fabricación por contrato taiwanés sede en Nueva Ciudad de Taipei, Taiwán. Foxconn es el mayor fabricante de electrónica de contrato del mundo,[3] y la tercera mayor compañía de tecnología de la información por los ingresos.
El investigador explica que la puerta trasera se puede encontrar en muchos dispositivos porque "Foxconn ensambla teléfonos para muchos muchos vendedores". Más, algunos de los vendedores pueden optar por permitir que Foxconn para construir muchas piezas bajo nivel de firmware.
El investigador ha identificado al menos dos proveedores con los dispositivos vulnerables, Enfocado (M810) y Nextbit (Robin), pero él cree que la lista puede ser muy larga. Explosión de cerdo permite que un ataque con acceso físico a un dispositivo para obtener una shell de root.
Explosión de cerdo Ataque Explicación
De acuerdo con el investigador, el ataque puede hacerse a través de fastboot y el gestor de arranque aplicaciones, o por medio de adb si el acceso está disponible. Debido a la capacidad para obtener un intérprete de comandos en un dispositivo protegido o contraseña encriptada, Explosión de cerdo sería valiosa para la extracción de datos forenses, por fuerza bruta claves de cifrado, ni desbloquear el gestor de arranque de un dispositivo sin necesidad de restablecer los datos del usuario.
Lo peor es que los fabricantes de teléfonos desconocían esta puerta trasera se ha colocado en sus productos.
De acuerdo con Sawyer, así es como se puede detectar dispositivos Android afectadas por la explosión de cerdo:
Para aquellos que buscan para detectar dispositivos vulnerables, se puede comprobar la particiones "ftmboot" y "ftmdata". Los "ftmboot" contactos imagen parcial del disco de memoria de un tradicional Android kernel /. Éste ha desactivado SELinux, y el funcionamiento adb como root. La partición "ftmdata" se monta en / datos durante el modo de arranque FTM. Estas particiones son sólo una señal de que el dispositivo es vulnerable.
Para una descripción técnica completa, visita el Página del investigador.