外媒:含富士康固件的安卓设备或藏秘密“后门”

简介:

image
最新报道称,包含富士康固件的某些安卓设备可能会因OS 引导装载程序内的调试功能遭受攻击。该功能是一个“后门”,允许入侵者绕过验证程序通过USB访问脆弱的手机。该后门名为“Pork Explosion”。

引导装载程序(启动Android OS的代码)中存在“后门”的原因是,多个OEM允许富士康创建生产并供应某些电子固件,用来聚合Android设备的所有部件。

富士康调试功能即是“后门”

美国安全专家Jon Sawyer 8月底发现,用于启动Android设备的固件不需要经过适当的验证程序。Jon Sawyer称,通过物理访问设备,便能通过USB将设备连接到电脑,并使用特定软件在启动程序过程中与设备交互。

这类软件更可能是富士康调试器,但Sawyer能创建自己的客户端并运行命令进入“出厂测试模式”。

该测试模式(又名“后门”)能通过Fastboot访问。Fastboot是处理启动命令的协议。Sawyer称,访问后门的启动命令为 “reboot-ftm”,并只能使用定制软件发送到设备,而不通过Android或OEM特有的Fastboot接口。

Sawyer称,“显然,调试功能是 “后门”,但并不应该出现在现代设备中,这是富士康方面的重大疏忽。”

通过USB访问“后门”,禁用SELinux

Sawyer表示,更糟糕的是,当用户进入“出厂测试模式”,便是“root”用户,可以完全控制手机,并且主要的Android安全组件SELinux会被完全禁用。

“简言之,通过USB可以完全控制,轻松劫持,不需要注册访问设备。该漏洞完全绕过设备的验证和授权控制。这是取证数据提取的主要目标。”

Sawyer补充道,“由于具有在密码保护或加密设备上获取root shell的能力,Pork Explosion对在取证数据提取、蛮力加密密钥或不需重置用户数据解锁设备引导装载程序方面具有价值。手机厂商未意识到此后门已经置入他们的产品。”

受影响设备数量未知

“Pork Explosion”后门影响了大量设备。不幸的是,受影响的OEM和智能手机模型尚不清楚。Sawyer提供一些信息检测检测Android设备是否受Pork Explosion后门影响:

"若想检测设备,可以查看“ftmboot”和“ftmdata”分区。Ftmboot分区连接传统的Android内核/内存虚拟盘图像,该分区禁用了SELinux,并且adb作为root运行。Ftmdata分区在ftm bootmode期间安装在/data上。这些分区只是说明设备易受攻击的一个标志。"

文章转载自 开源中国社区 [http://www.oschina.net]

目录
相关文章
|
3月前
|
Android开发
如何用Airtest脚本无线连接Android设备?
如何用Airtest脚本无线连接Android设备?
|
4月前
|
Android开发 Python
Python封装ADB获取Android设备wifi地址的方法
Python封装ADB获取Android设备wifi地址的方法
61 0
|
28天前
|
编解码 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)1
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)
47 1
|
5月前
|
Android开发
【Android App】蓝牙的设备配对、音频传输、点对点通信的讲解及实战(附源码和演示 超详细)
【Android App】蓝牙的设备配对、音频传输、点对点通信的讲解及实战(附源码和演示 超详细)
111 0
|
7月前
|
生物认证 开发工具 Android开发
安卓设备签到,还是用视觉智能平台人脸搜索1:N
安卓设备签到,还是用视觉智能平台人脸搜索1:N
155 2
|
28天前
|
编解码 开发工具 Android开发
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
Android获取设备各项信息(设备id、ip地址、设备名称、运行商、品牌、型号、分辨率、处理器、国家码、系统语言、网络类型、oaid、android版本、操作系统版本、mac地址、应用程序签名..)2
27 2
|
8天前
|
Linux Android开发
Android Mediatek 修改UART设备名称和默认调试属性
Android Mediatek 修改UART设备名称和默认调试属性
11 0
|
8天前
|
Java Android开发
Android Mediatek 应用层重置USB设备功能
Android Mediatek 应用层重置USB设备功能
11 0
|
8天前
|
Java Android开发
Android Mediatek 禁用 USB 权限请求和声音提示 & 解决USB HID设备不识别问题(附带USB调试过程)
Android Mediatek 禁用 USB 权限请求和声音提示 & 解决USB HID设备不识别问题(附带USB调试过程)
10 0
|
8天前
|
Android开发
Android Mediatek USB 核心驱动中增加设备 PID/VID 检查
Android Mediatek USB 核心驱动中增加设备 PID/VID 检查
3 0

相关实验场景

更多