富士康固件被曝存后门,赶紧“盯紧它”! - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

富士康固件被曝存后门,赶紧“盯紧它”!

Change 漏洞 2016-10-18 17:08:59
164300
收藏

导语:台湾知名硬件生产厂商富士康所生产的安卓固件存在后门,可导致攻击者对设备进行物理访问,执法机构也可以通过该后门获得设备的Root权限。

安卓研究员Jon Sawyer在周三公开了自己所了解的情况,称台湾知名硬件生产厂商富士康所生产的安卓固件存在后门,可导致攻击者对设备进行物理访问,执法机构也可以通过该后门获得设备的Root权限。

毫无疑问,对于一个物理设备来说这种情况是非常糟糕的。”Jon Sawyer说道,“这对于很多攻击者来说非常简单,利用代码在设备上执行即可,即使是在锁屏或者加密的状态下也无济于事,更何况这种情况实际上是每一个取证人员和执法人员所愿意看到的。

他还表示,后门是在一个引导装载程序上被发现的,而这个程序则是富士康用在一些手机以及比较低级的固件上的。目前已知有两家供应商会受到影响,InFocus’ M810 以及 Nextbit’s Robin 。但他认为还会有更多的厂商受到影响。

攻击过程

在整个的攻击过程中,攻击者只需要通过USB接口连接到它,然后运行命令便可以获得Root权限并禁用SELinux以及设备的身份验证模块。而这将使得设备的加密和保护措施形同虚设从而获取数据,甚至可以通过暴力破解将用户的数据进行重置。

事实上Sawyer早在8月31日就发现了这一问题,随之向Nextbit的首席技术官 Mike Chan说明了这事,并企图通过安卓安全团队以及高通的安全负责人来向富士康施压。因为在过去的很长一段时间里,Sawyer与富士康在很多问题上的沟通都无疾而终,甚至是完全联系不上,这次也不例外。Nextbit在周二发表声明称该问题已经修复,所以周三Sawyer才进行的公开。

我向安卓和高通通报这一问题只是希望他们的安全团队能够与富士康进行更好的沟通,但据我所知,富士康其实并没有做任何工作。我想这对于每一个用户而言都是危险的,只需要将设备的USB接口连接到到电脑上,然后运行程序等待五秒钟,你的设备就被完全的破坏了,这让我想起了2011年,我想这真的非常糟糕。

另外,他还提醒其他厂商也能够去关注这一问题,并且呼吁大家能够持续的去关注富士康以及类似企业所存在的安全问题,只有这样才能促使更多的企业关注到安全问题。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务