В Android-устройствах с прошивкой Foxconn обнаружен бэкдор

В Android-устройствах с прошивкой Foxconn обнаружен бэкдор

Уязвимость позволяет получить полный контроль над устройством без необходимости аутентификации.

Некоторые Android-устройства, использующие прошивку производства компании Foxconn, могут быть уязвимы из-за наличия функции отладки в загрузчике ОС, которая может служить в качестве бэкдора и предоставить злоумышленнику полный доступ к смартфону.

Данная уязвимость, получившая название Pork Explosion, была обнаружена в конце августа нынешнего года исследователем Джоном Сойером (Jon Sawyer). По его словам, прошивка включает поддержку загрузки Android-гаджетов без необходимости прохождения должной процедуры аутентификации. Таким образом, любой человек с физическим доступом к устройству может через USB подключить его к компьютеру и при помощи специального ПО взаимодействовать с гаджетом во время процесса загрузки.

При помощи разработанной им программы Сойер смог получить доступ к бэкдору. По его словам, атака может осуществляться через протокол Fastboot, загрузчик приложений или ADB (Android Debug Bridge) при наличии доступа к утилите. Бэкдор позволяет злоумышленнику получить полный контроль над устройством и отключить защиту Android (SeLinux).

«Если кратко, это полная компрометация через USB, которая не требует авторизации для того, чтобы получить доступ к устройству. Данная уязвимость позволяет полный обход механизмов аутентификации и авторизации на устройстве», - отметил Сойер, добавив, что бэкдор может использоваться для извлечения данных с устройств, подбора криптографических ключей или разблокировки загрузчика без форматирования пользовательских данных. 

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь