>> サイバーニュース >AndroidデバイスのFoxconnファームウェアがバックドアアクセスを許可する可能性がある
サイバーニュース

AndroidデバイスのFoxconnファームウェアがバックドアアクセスを許可する可能性がある

backdoor-access-stforum

Androidは、OSブートローダーのデバッグ機能を介してバックドアにアクセスする傾向がある場合もあります. でも, Foxconnによって開発されたファームウェアを備えたデバイスのみがこの脆弱性に傾倒しているようです. OSブートローダーはバックドアとして機能し、脆弱なデバイスへのUSBアクセスを使用して、許可されていないサードパーティの認証手順をバイパスできます。. この問題は、セキュリティ研究者のJonSawyerによって開示されました, バックドアに名前を付けたのは…ポークエクスプロージョン.


Foxconnの詳細

細心の注意を払ってください:

ホンハイプレシジョンインダストリー株式会社, 株式会社, 取引として Foxconn Technology Group, 新北市に本社を置く台湾の多国籍電子機器受託製造会社です。, 台湾. Foxconnは世界最大の受託電子機器メーカーです,[3] 収益で3番目に大きい情報技術企業.

研究者は、「フォックスコンは多くのベンダーのために電話を組み立てている」ため、バックドアは多くのデバイスに見られる可能性があると説明しています. プラス, 一部のベンダーは、Foxconnが多くの低レベルのファームウェアを構築できるようにすることを選択する場合があります.

関連している: VirusTotalのツールセットにファームウェアマルウェアスキャンが追加されました

研究者は、脆弱なデバイスを持つ少なくとも2つのベンダーを特定しました, 焦点が合って (M810)Nextbit (ロビン), しかし、彼はリストがかなり長くなる可能性があると信じています. ポークエクスプロージョンは、デバイスに物理的にアクセスしてルートシェルを取得する攻撃を可能にします.


豚肉の爆発攻撃の説明

研究者によると, 攻撃はfastbootとアプリのブートローダーを介して行うことができます, またはアクセス可能な場合はadb経由. パスワードで保護または暗号化されたデバイスでルートシェルを取得できるため, ポークエクスプロージョンは、フォレンジックデータ抽出に役立ちます, ブルートフォーシング暗号化キー, または、ユーザーデータをリセットせずにデバイスのブートローダーのロックを解除します.

最悪のことは、電話ベンダーがこのバックドアが自社製品に組み込まれていることに気付いていなかったことです。.

ソーヤーによると, これは、ポークエクスプロージョンの影響を受けたAndroidデバイスを検出する方法です。:

脆弱なデバイスを検出したい方のために, パーティション「ftmboot」と「ftmdata」を確認できます. 「ftmboot」パーティションは、従来のAndroidカーネル/RAMディスクイメージに接続します. これはSELinuxが無効になっています, およびadbがrootとして実行されている. 「ftmdata」パーティションは、ftmブートモード中に/dataにマウントされます. これらのパーティションは、デバイスが脆弱であることを示しているにすぎません.

完全な技術的開示について, 訪問 研究者のページ.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します