Casa > cibernético Notícias > O firmware da Foxconn em dispositivos Android pode permitir acesso backdoor
CYBER NEWS

Firmware Foxconn em dispositivos Android pode permitir acesso de backdoor

backdoor-access-stforum

O Android também pode ser propenso a acesso backdoor - por meio de um recurso de depuração no bootloader do sistema operacional. Contudo, apenas dispositivos que possuem firmware desenvolvido pela Foxconn parecem estar inclinados a esta vulnerabilidade. O bootloader do sistema operacional pode atuar como uma porta dos fundos e pode ignorar os procedimentos de autenticação para um terceiro não autorizado com acesso USB a um dispositivo vulnerável. Os problemas foram divulgados pelo pesquisador de segurança Jon Sawyer, quem nomeou a porta dos fundos ... Explosão de porco.


Mais sobre a Foxconn

Preste muita atenção:

Hon Hai Precision Industry Co., Ltd., negociando como Foxconn Technology Group, é uma empresa de fabricação terceirizada de eletrônicos de Taiwan com sede na cidade de New Taipei, Taiwan. Foxconn é o maior fabricante mundial de eletrônicos,[3] e a terceira maior empresa de tecnologia da informação em receita.

O pesquisador explica que a porta dos fundos pode ser encontrada em muitos dispositivos porque “a Foxconn monta telefones para muitos fornecedores”. Mais, alguns dos fornecedores podem optar por permitir que a Foxconn crie muitas peças de firmware de baixo nível.

relacionado: Verificação de malware de firmware adicionada ao conjunto de ferramentas do VirusTotal

O pesquisador identificou pelo menos dois fornecedores com dispositivos vulneráveis, Em foco (M810) e Nextbit (Robin), mas ele acredita que a lista pode ser bem mais longa. Pork Explosion permite um ataque com acesso físico a um dispositivo para obter uma casca de root.


Explosão de ataque de explosão de carne de porco

Segundo o pesquisador, o ataque pode ser feito via fastboot e o bootloader de apps, ou via adb se o acesso estiver disponível. Devido à capacidade de obter um shell de root em um dispositivo protegido por senha ou criptografado, O Pork Explosion seria valioso para a extração de dados forenses, chaves de criptografia de força bruta, ou desbloquear o carregador de boot de um dispositivo sem redefinir os dados do usuário.

O pior é que os fornecedores de telefones não sabiam que essa porta dos fundos foi colocada em seus produtos.

De acordo com Sawyer, é assim que se pode detectar dispositivos Android afetados pela explosão de carne de porco:

Para quem procura detectar dispositivos vulneráveis, você pode verificar as partições “ftmboot” e “ftmdata”. A partição “ftmboot” contata uma imagem de kernel / ramdisk tradicional do Android. Este tem SELinux desativado, e adb rodando como root. A partição “ftmdata” é montada em / data durante o bootmode ftm. Essas partições são apenas um sinal de que o dispositivo está vulnerável.

Para divulgação técnico completo, visite a página do pesquisador.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo