Android peut également être sujette à un accès backdoor - grâce à une fonctionnalité de débogage dans le bootloader OS. Cependant, seuls les appareils qui ont firmware développé par Foxconn semblent être enclins à cette vulnérabilité. Le bootloader OS peut agir comme une porte dérobée et peut contourner les procédures d'authentification pour un tiers non autorisé avec accès USB à un périphérique vulnérable. Les questions ont été divulgués par le chercheur en sécurité Jon Sawyer, qui a nommé la porte dérobée ... Porc Explosion.
En savoir plus sur Foxconn
Porter une attention particulière:
Hon Hai Precision Industry Co., Ltd., exerçant également sous le nom de Foxconn Technology Group, dont le siège est une électronique multinationale de fabrication sous contrat société taïwanaise à New Taipei City, Taiwan. Foxconn est le plus grand fabricant d'électronique de contrat du monde,[3] et la troisième plus grande société de technologie de l'information par les recettes.
Le chercheur explique que la porte dérobée peut être trouvée dans de nombreux dispositifs parce que "Foxconn assemble les téléphones pour de nombreux de nombreux fournisseurs". Plus, certains vendeurs peuvent choisir de permettre à Foxconn de construire de nombreuses pièces de faible niveau de firmware.
Le chercheur a identifié au moins deux fournisseurs de dispositifs vulnérables, Au point (M810) et Nextbit (rouge-gorge), mais il croit la liste peut être assez long. Porc Explosion permet une attaque avec un accès physique à un dispositif pour obtenir un shell root.
Expliqué Porc Explosion Attaque
Selon le chercheur, l'attaque peut être effectué via fastboot et applications bootloader, ou via adb si l'accès est disponible. En raison de la possibilité d'obtenir un shell root sur un mot de passe de l'appareil protégé ou crypté, Porc Explosion serait utile pour l'extraction de données médico-légale, brutale forçant les clés de chiffrement, ou déverrouiller le chargeur de démarrage d'un dispositif sans réinitialiser les données utilisateur.
La pire chose est que les vendeurs de téléphone ignoraient cette porte dérobée a été placé dans leurs produits.
Selon Sawyer, voilà comment on peut détecter les appareils Android touchés par porc Explosion:
Pour ceux qui cherchent à détecter les périphériques vulnérables, vous pouvez vérifier pour les partitions "ftmboot" et "ftmdata". Les "ftmboot" partition en contact avec une image traditionnelle Android du noyau / ramdisk. Celui-ci a désactivé SELinux, et en cours d'exécution en tant que root adb. La partition "ftmdata" est monté sur / données pendant ftm bootmode. Ces partitions sont seulement un signe que le dispositif est vulnérable.
Pour information technique complète, visiter le La page de chercheur.