包含富士康固件的某些安卓設備可能會因OS 引導裝載程序內的調試功能遭受攻擊。該功能是一個“后門”,允許入侵者通過USB訪問脆弱的手機繞過驗證程序。該后門名為“Pork Explosion”。
引導裝載程序(啟動Android OS的代碼)中存在“后門”的原因是,多個OEM允許富士康生產并供應某些電子固件,用來粘合Android設備所有部件。
富士康調試功能即是“后門”
美國安全專家Jon Sawyer 8月底發現,用于啟動Android設備的固件不需要經過適當的驗證程序。
Jon Sawyer稱,通過物理訪問設備,便能通過USB將設備連接到電腦,并使用特定軟件在啟動程序過程中與設備交互。
這類軟件更可能是富士康調試器,但Sawyer能創建自己的客戶端并運行命令進入“出廠測試模式”。
該測試模式(又名“后門”)能通過Fastboot訪問。Fastboot是處理啟動命令的協議。Sawyer稱,訪問后門的啟動命令為 “reboot-ftm”,并只能使用定制軟件發送到設備,而不通過Android或OEM特有的Fastboot接口。
Sawyer稱,“顯然,調試功能是 “后門”,但并不應該出現在現代設備中,這是富士康部件的重大疏忽。”
通過USB訪問“后門”,禁用SELinux
Sawyer表示,更糟糕的是,當用戶進入“出廠測試模式”,便是“root”用戶,可以完全控制手機,并且主要的Android安全組件SELinux會被完全禁用。
“簡言之,通過USB可以完全控制,輕松劫持,不需要注冊訪問設備。該漏洞完全繞過設備的驗證和授權控制。這是取證數據提取的主要目標。”
Sawyer補充道,“由于具有在密碼保護或加密設備上獲取root shell的能力,Pork Explosion對在取證數據提取、蠻力加密密鑰或不需重置用戶數據解鎖設備引導裝載程序方面具有價值。手機廠商未意識到此后門已經置入他們的產品?!?/p>
受影響設備數量未知
“Pork Explosion”后門影響了大量設備。不幸的是,受影響的OEM和智能手機模型尚不清楚。Sawyer提供一些信息檢測檢測Android設備是否受Pork Explosion后門影響:
“若想檢測設備,可以查看“ftmboot”和“ftmdata”分區。Ftmboot分區連接傳統的Android內核/內存虛擬盤圖像,該分區禁用了SELinux,并且adb作為root運行。Ftmdata分區在ftm bootmode期間安裝在/data上。這些分區只是說明設備易受攻擊的一個標志。”
上一篇:法國第五電視臺遭受網絡攻擊內幕
下一篇:瑞星:未來中國信息安全趨勢展望