Уязвимость позволяет получить полный контроль над устройством без необходимости аутентификации.
Некоторые Android-устройства, использующие прошивку производства компании Foxconn, могут быть уязвимы из-за наличия функции отладки в загрузчике ОС, которая может служить в качестве бэкдора и предоставить злоумышленнику полный доступ к смартфону.
Данная уязвимость, получившая название Pork Explosion, была обнаружена в конце августа нынешнего года исследователем Джоном Сойером (Jon Sawyer). По его словам, прошивка включает поддержку загрузки Android-гаджетов без необходимости прохождения должной процедуры аутентификации. Таким образом, любой человек с физическим доступом к устройству может через USB подключить его к компьютеру и при помощи специального ПО взаимодействовать с гаджетом во время процесса загрузки.
При помощи разработанной им программы Сойер смог получить доступ к бэкдору. По его словам, атака может осуществляться через протокол Fastboot, загрузчик приложений или ADB (Android Debug Bridge) при наличии доступа к утилите. Бэкдор позволяет злоумышленнику получить полный контроль над устройством и отключить защиту Android (SeLinux).
«Если кратко, это полная компрометация через USB, которая не требует авторизации для того, чтобы получить доступ к устройству. Данная уязвимость позволяет полный обход механизмов аутентификации и авторизации на устройстве», - отметил Сойер, добавив, что бэкдор может использоваться для извлечения данных с устройств, подбора криптографических ключей или разблокировки загрузчика без форматирования пользовательских данных.
Ладно, не доказали. Но мы работаем над этим