Casa > Cyber ​​Notizie > Il firmware Foxconn nei dispositivi Android può consentire l'accesso backdoor
CYBER NEWS

Foxconn firmware nei dispositivi Android possono permettere l'accesso Backdoor

backdoor-access-stforum

Android può anche essere soggetto a un accesso backdoor - attraverso una funzione di debug nel bootloader OS. Tuttavia, Solo i dispositivi con firmware sviluppato da Foxconn sembrano essere inclini a questa vulnerabilità. Il bootloader di OS può agire come una backdoor e può ignorare le procedure di autenticazione per un terzo non autorizzato con accesso USB a un dispositivo vulnerabile. Le questioni sono state divulgate dal ricercatore di sicurezza Jon Sawyer, che ha chiamato la backdoor ... maiale Explosion.


Di più su Foxconn

Prestare molta attenzione:

Hon Hai Precision Industry Co., Ltd., commerciare come Foxconn Technology Group, è una multinazionale di elettronica di Taiwan società di produzione a contratto con sede a New Taipei City, Taiwan. Foxconn è il più grande produttore a contratto di elettronica al mondo,[3] e la terza più grande società di information technology per fatturato.

Il ricercatore spiega che la backdoor può essere trovato in molti dispositivi, perché “Foxconn assembla telefoni per molti molti fornitori”. Di più, alcuni dei fornitori possono scegliere di consentire Foxconn per costruire molti pezzi basso livello di firmware.

Correlata: Firmware Malware Scan Aggiunto alla serie di strumenti di VirusTotal

Il ricercatore ha identificato almeno due fornitori di dispositivi vulnerabili, Messo a fuoco (M810) e Nextbit (pettirosso), ma crede che la lista può essere molto più lungo. Maiale esplosione consente un attacco con accesso fisico ad un dispositivo per ottenere una shell di root.


Attacco di maiale Explosion Explained

Secondo il ricercatore, l'attacco può essere effettuato tramite fastboot e le applicazioni bootloader, o tramite adb se è disponibile l'accesso. Grazie alla possibilità di ottenere una shell di root su una password del dispositivo protetto o criptato, Maiale esplosione sarebbe utile per l'estrazione dei dati forensi, bruta costringendo le chiavi di crittografia, o sbloccare il boot loader di un dispositivo senza ripristinare i dati utente.

La cosa peggiore è che i produttori di telefonia erano a conoscenza questa backdoor è stata posta nei loro prodotti.

Secondo Sawyer, questo è come si può rilevare i dispositivi Android colpiti da maiale Explosion:

Per coloro che cercano di rilevare i dispositivi vulnerabili, è possibile controllare per le partizioni “ftmboot” e “ftmdata”. I “ftmboot” contatti divisorie un'immagine ramdisk tradizionale Android kernel /. Questo ha disattivato SELinux, e ADB esecuzione come root. La partizione “ftmdata” è montato su / dati durante FTM bootmode. Queste partizioni sono solo un segno che il dispositivo è vulnerabile.

Per una completa informativa tecnica, visitare il Pagina del ricercatore.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo