Androidは、OSブートローダーのデバッグ機能を介してバックドアにアクセスする傾向がある場合もあります. でも, Foxconnによって開発されたファームウェアを備えたデバイスのみがこの脆弱性に傾倒しているようです. OSブートローダーはバックドアとして機能し、脆弱なデバイスへのUSBアクセスを使用して、許可されていないサードパーティの認証手順をバイパスできます。. この問題は、セキュリティ研究者のJonSawyerによって開示されました, バックドアに名前を付けたのは…ポークエクスプロージョン.
Foxconnの詳細
細心の注意を払ってください:
ホンハイプレシジョンインダストリー株式会社, 株式会社, 取引として Foxconn Technology Group, 新北市に本社を置く台湾の多国籍電子機器受託製造会社です。, 台湾. Foxconnは世界最大の受託電子機器メーカーです,[3] 収益で3番目に大きい情報技術企業.
研究者は、「フォックスコンは多くのベンダーのために電話を組み立てている」ため、バックドアは多くのデバイスに見られる可能性があると説明しています. プラス, 一部のベンダーは、Foxconnが多くの低レベルのファームウェアを構築できるようにすることを選択する場合があります.
研究者は、脆弱なデバイスを持つ少なくとも2つのベンダーを特定しました, 焦点が合って (M810) と Nextbit (ロビン), しかし、彼はリストがかなり長くなる可能性があると信じています. ポークエクスプロージョンは、デバイスに物理的にアクセスしてルートシェルを取得する攻撃を可能にします.
豚肉の爆発攻撃の説明
研究者によると, 攻撃はfastbootとアプリのブートローダーを介して行うことができます, またはアクセス可能な場合はadb経由. パスワードで保護または暗号化されたデバイスでルートシェルを取得できるため, ポークエクスプロージョンは、フォレンジックデータ抽出に役立ちます, ブルートフォーシング暗号化キー, または、ユーザーデータをリセットせずにデバイスのブートローダーのロックを解除します.
最悪のことは、電話ベンダーがこのバックドアが自社製品に組み込まれていることに気付いていなかったことです。.
ソーヤーによると, これは、ポークエクスプロージョンの影響を受けたAndroidデバイスを検出する方法です。:
脆弱なデバイスを検出したい方のために, パーティション「ftmboot」と「ftmdata」を確認できます. 「ftmboot」パーティションは、従来のAndroidカーネル/RAMディスクイメージに接続します. これはSELinuxが無効になっています, およびadbがrootとして実行されている. 「ftmdata」パーティションは、ftmブートモード中に/dataにマウントされます. これらのパーティションは、デバイスが脆弱であることを示しているにすぎません.
完全な技術的開示について, 訪問 研究者のページ.