Android kan ook gevoelig voor achterdeur toegang tot zijn - door middel van een debug-functie in het besturingssysteem bootloader. Echter, alleen apparaten die firmware ontwikkeld door Foxconn laten verschijnen geneigd om dit beveiligingslek te zijn. Het OS bootloader kan fungeren als een backdoor en kunnen omzeilen authenticatie procedures voor een onbevoegde derde met USB toegang tot een kwetsbaar apparaat. De problemen is beschreven door security-onderzoeker Jon Sawyer, die de naam van de achterdeur ... Varkensvlees Explosion.
Meer over Foxconn
Let goed op:
Hon Hai Precision Industry Co., Ltd., handelend onder de naam Foxconn Technology Group, is een Taiwanese multinationale elektronica contract manufacturing bedrijf met hoofdzetel in New Taipei City, Taiwan. Foxconn is 's werelds grootste contract elektronicafabrikant,[3] en de op twee na grootste IT-bedrijf door de inkomsten.
De onderzoeker legt uit dat de achterdeur kan gevonden worden in vele apparaten, omdat “Foxconn assembleert telefoons voor vele verkopers”. Meer, een aantal van de verkopers kan ervoor kiezen om Foxconn laten veel lage niveau stukken van de firmware te bouwen.
De onderzoeker heeft ten minste twee leveranciers geïdentificeerd kwetsbare inrichtingen, In focus (M810) en Nextbit (roodborstje), maar hij gelooft dat de lijst kan heel langer. Varkensvlees explosie kan een aanval met fysieke toegang tot een apparaat om een root shell krijgen.
Varkensvlees Explosion Attack Explained
Volgens de onderzoeker, de aanval kan worden gemaakt via fastboot en de apps bootloader, of via adb als de toegang is beschikbaar. Als gevolg van de mogelijkheid om een root shell op een beveiligd met een wachtwoord of versleuteld apparaat te krijgen, Varkensvlees Explosion zou waardevol zijn voor forensische gegevens extractie, brute dwingen encryptiesleutels, of ontgrendelen van de bootloader van een inrichting zonder te resetten gebruikersgegevens.
Het ergste is dat de telefoon verkopers waren niet op de hoogte dit backdoor is geplaatst in hun producten.
Volgens Sawyer, dit is hoe een Android-apparaten die door varkensvlees Explosion kan detecteren:
Voor wie op zoek naar kwetsbare apparaten te detecteren, kunt u controleren of de partities “ftmboot” en “ftmdata”. De “ftmboot” partitie contacten afbeelding van een traditionele Android kernel / ramdisk. Dit heeft SELinux uitgeschakeld, en ADB lopen als root. De “ftmdata” partitie is gemonteerd op / data tijdens ftm bootmode. Deze partities zijn alleen een teken dat het apparaat is kwetsbaar.
Voor de volledige technische openbaarmaking, bezoek de pagina onderzoeker.