Accueil > Nouvelles Cyber > Le micrologiciel Foxconn dans les appareils Android peut autoriser l'accès par la porte dérobée
CYBER NOUVELLES

Foxconn firmware dans les appareils Android peuvent accéder à Backdoor

backdoor-access-stforum

Android peut également être sujette à un accès backdoor - grâce à une fonctionnalité de débogage dans le bootloader OS. Cependant, seuls les appareils qui ont firmware développé par Foxconn semblent être enclins à cette vulnérabilité. Le bootloader OS peut agir comme une porte dérobée et peut contourner les procédures d'authentification pour un tiers non autorisé avec accès USB à un périphérique vulnérable. Les questions ont été divulgués par le chercheur en sécurité Jon Sawyer, qui a nommé la porte dérobée ... Porc Explosion.


En savoir plus sur Foxconn

Porter une attention particulière:

Hon Hai Precision Industry Co., Ltd., exerçant également sous le nom de Foxconn Technology Group, dont le siège est une électronique multinationale de fabrication sous contrat société taïwanaise à New Taipei City, Taiwan. Foxconn est le plus grand fabricant d'électronique de contrat du monde,[3] et la troisième plus grande société de technologie de l'information par les recettes.

Le chercheur explique que la porte dérobée peut être trouvée dans de nombreux dispositifs parce que "Foxconn assemble les téléphones pour de nombreux de nombreux fournisseurs". Plus, certains vendeurs peuvent choisir de permettre à Foxconn de construire de nombreuses pièces de faible niveau de firmware.

en relation: Firmware malwares Ajouté à Set VirusTotal d'outils

Le chercheur a identifié au moins deux fournisseurs de dispositifs vulnérables, Au point (M810) et Nextbit (rouge-gorge), mais il croit la liste peut être assez long. Porc Explosion permet une attaque avec un accès physique à un dispositif pour obtenir un shell root.


Expliqué Porc Explosion Attaque

Selon le chercheur, l'attaque peut être effectué via fastboot et applications bootloader, ou via adb si l'accès est disponible. En raison de la possibilité d'obtenir un shell root sur un mot de passe de l'appareil protégé ou crypté, Porc Explosion serait utile pour l'extraction de données médico-légale, brutale forçant les clés de chiffrement, ou déverrouiller le chargeur de démarrage d'un dispositif sans réinitialiser les données utilisateur.

La pire chose est que les vendeurs de téléphone ignoraient cette porte dérobée a été placé dans leurs produits.

Selon Sawyer, voilà comment on peut détecter les appareils Android touchés par porc Explosion:

Pour ceux qui cherchent à détecter les périphériques vulnérables, vous pouvez vérifier pour les partitions "ftmboot" et "ftmdata". Les "ftmboot" partition en contact avec une image traditionnelle Android du noyau / ramdisk. Celui-ci a désactivé SELinux, et en cours d'exécution en tant que root adb. La partition "ftmdata" est monté sur / données pendant ftm bootmode. Ces partitions sont seulement un signe que le dispositif est vulnérable.

Pour information technique complète, visiter le La page de chercheur.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord