O Android também pode ser propenso a acesso backdoor - por meio de um recurso de depuração no bootloader do sistema operacional. Contudo, apenas dispositivos que possuem firmware desenvolvido pela Foxconn parecem estar inclinados a esta vulnerabilidade. O bootloader do sistema operacional pode atuar como uma porta dos fundos e pode ignorar os procedimentos de autenticação para um terceiro não autorizado com acesso USB a um dispositivo vulnerável. Os problemas foram divulgados pelo pesquisador de segurança Jon Sawyer, quem nomeou a porta dos fundos ... Explosão de porco.
Mais sobre a Foxconn
Preste muita atenção:
Hon Hai Precision Industry Co., Ltd., negociando como Foxconn Technology Group, é uma empresa de fabricação terceirizada de eletrônicos de Taiwan com sede na cidade de New Taipei, Taiwan. Foxconn é o maior fabricante mundial de eletrônicos,[3] e a terceira maior empresa de tecnologia da informação em receita.
O pesquisador explica que a porta dos fundos pode ser encontrada em muitos dispositivos porque “a Foxconn monta telefones para muitos fornecedores”. Mais, alguns dos fornecedores podem optar por permitir que a Foxconn crie muitas peças de firmware de baixo nível.
O pesquisador identificou pelo menos dois fornecedores com dispositivos vulneráveis, Em foco (M810) e Nextbit (Robin), mas ele acredita que a lista pode ser bem mais longa. Pork Explosion permite um ataque com acesso físico a um dispositivo para obter uma casca de root.
Explosão de ataque de explosão de carne de porco
Segundo o pesquisador, o ataque pode ser feito via fastboot e o bootloader de apps, ou via adb se o acesso estiver disponível. Devido à capacidade de obter um shell de root em um dispositivo protegido por senha ou criptografado, O Pork Explosion seria valioso para a extração de dados forenses, chaves de criptografia de força bruta, ou desbloquear o carregador de boot de um dispositivo sem redefinir os dados do usuário.
O pior é que os fornecedores de telefones não sabiam que essa porta dos fundos foi colocada em seus produtos.
De acordo com Sawyer, é assim que se pode detectar dispositivos Android afetados pela explosão de carne de porco:
Para quem procura detectar dispositivos vulneráveis, você pode verificar as partições “ftmboot” e “ftmdata”. A partição “ftmboot” contata uma imagem de kernel / ramdisk tradicional do Android. Este tem SELinux desativado, e adb rodando como root. A partição “ftmdata” é montada em / data durante o bootmode ftm. Essas partições são apenas um sinal de que o dispositivo está vulnerável.
Para divulgação técnico completo, visite a página do pesquisador.