Android può anche essere soggetto a un accesso backdoor - attraverso una funzione di debug nel bootloader OS. Tuttavia, Solo i dispositivi con firmware sviluppato da Foxconn sembrano essere inclini a questa vulnerabilità. Il bootloader di OS può agire come una backdoor e può ignorare le procedure di autenticazione per un terzo non autorizzato con accesso USB a un dispositivo vulnerabile. Le questioni sono state divulgate dal ricercatore di sicurezza Jon Sawyer, che ha chiamato la backdoor ... maiale Explosion.
Di più su Foxconn
Prestare molta attenzione:
Hon Hai Precision Industry Co., Ltd., commerciare come Foxconn Technology Group, è una multinazionale di elettronica di Taiwan società di produzione a contratto con sede a New Taipei City, Taiwan. Foxconn è il più grande produttore a contratto di elettronica al mondo,[3] e la terza più grande società di information technology per fatturato.
Il ricercatore spiega che la backdoor può essere trovato in molti dispositivi, perché “Foxconn assembla telefoni per molti molti fornitori”. Di più, alcuni dei fornitori possono scegliere di consentire Foxconn per costruire molti pezzi basso livello di firmware.
Il ricercatore ha identificato almeno due fornitori di dispositivi vulnerabili, Messo a fuoco (M810) e Nextbit (pettirosso), ma crede che la lista può essere molto più lungo. Maiale esplosione consente un attacco con accesso fisico ad un dispositivo per ottenere una shell di root.
Attacco di maiale Explosion Explained
Secondo il ricercatore, l'attacco può essere effettuato tramite fastboot e le applicazioni bootloader, o tramite adb se è disponibile l'accesso. Grazie alla possibilità di ottenere una shell di root su una password del dispositivo protetto o criptato, Maiale esplosione sarebbe utile per l'estrazione dei dati forensi, bruta costringendo le chiavi di crittografia, o sbloccare il boot loader di un dispositivo senza ripristinare i dati utente.
La cosa peggiore è che i produttori di telefonia erano a conoscenza questa backdoor è stata posta nei loro prodotti.
Secondo Sawyer, questo è come si può rilevare i dispositivi Android colpiti da maiale Explosion:
Per coloro che cercano di rilevare i dispositivi vulnerabili, è possibile controllare per le partizioni “ftmboot” e “ftmdata”. I “ftmboot” contatti divisorie un'immagine ramdisk tradizionale Android kernel /. Questo ha disattivato SELinux, e ADB esecuzione come root. La partizione “ftmdata” è montato su / dati durante FTM bootmode. Queste partizioni sono solo un segno che il dispositivo è vulnerabile.
Per una completa informativa tecnica, visitare il Pagina del ricercatore.