Huis > Cyber ​​Nieuws > Foxconn-firmware in Android-apparaten kan toegang via de achterdeur toestaan
CYBER NEWS

Foxconn Firmware in Android-apparaten kunnen toestaan ​​Backdoor Access

backdoor-access-stforum

Android kan ook gevoelig voor achterdeur toegang tot zijn - door middel van een debug-functie in het besturingssysteem bootloader. Echter, alleen apparaten die firmware ontwikkeld door Foxconn laten verschijnen geneigd om dit beveiligingslek te zijn. Het OS bootloader kan fungeren als een backdoor en kunnen omzeilen authenticatie procedures voor een onbevoegde derde met USB toegang tot een kwetsbaar apparaat. De problemen is beschreven door security-onderzoeker Jon Sawyer, die de naam van de achterdeur ... Varkensvlees Explosion.


Meer over Foxconn

Let goed op:

Hon Hai Precision Industry Co., Ltd., handelend onder de naam Foxconn Technology Group, is een Taiwanese multinationale elektronica contract manufacturing bedrijf met hoofdzetel in New Taipei City, Taiwan. Foxconn is 's werelds grootste contract elektronicafabrikant,[3] en de op twee na grootste IT-bedrijf door de inkomsten.

De onderzoeker legt uit dat de achterdeur kan gevonden worden in vele apparaten, omdat “Foxconn assembleert telefoons voor vele verkopers”. Meer, een aantal van de verkopers kan ervoor kiezen om Foxconn laten veel lage niveau stukken van de firmware te bouwen.

Verwant: Firmware Malware Scan Toegevoegd aan VirusTotal's set van tools

De onderzoeker heeft ten minste twee leveranciers geïdentificeerd kwetsbare inrichtingen, In focus (M810) en Nextbit (roodborstje), maar hij gelooft dat de lijst kan heel langer. Varkensvlees explosie kan een aanval met fysieke toegang tot een apparaat om een ​​root shell krijgen.


Varkensvlees Explosion Attack Explained

Volgens de onderzoeker, de aanval kan worden gemaakt via fastboot en de apps bootloader, of via adb als de toegang is beschikbaar. Als gevolg van de mogelijkheid om een ​​root shell op een beveiligd met een wachtwoord of versleuteld apparaat te krijgen, Varkensvlees Explosion zou waardevol zijn voor forensische gegevens extractie, brute dwingen encryptiesleutels, of ontgrendelen van de bootloader van een inrichting zonder te resetten gebruikersgegevens.

Het ergste is dat de telefoon verkopers waren niet op de hoogte dit backdoor is geplaatst in hun producten.

Volgens Sawyer, dit is hoe een Android-apparaten die door varkensvlees Explosion kan detecteren:

Voor wie op zoek naar kwetsbare apparaten te detecteren, kunt u controleren of de partities “ftmboot” en “ftmdata”. De “ftmboot” partitie contacten afbeelding van een traditionele Android kernel / ramdisk. Dit heeft SELinux uitgeschakeld, en ADB lopen als root. De “ftmdata” partitie is gemonteerd op / data tijdens ftm bootmode. Deze partities zijn alleen een teken dat het apparaat is kwetsbaar.

Voor de volledige technische openbaarmaking, bezoek de pagina onderzoeker.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens