Những thiết bị Android có chứa firmware Foxconn có thể có :cửa sau” bí mật

Một số thiết bị Android dùng Firmware do Foxconn tạo ra có thể đang bị lỗ hổng an ninh trong tính năng Debugging để lại bên trong Bootloader hệ điều hành ,

hoạt động như là một “cửa sau” vượt qua mọi chứng thực cho pháp bất kì kẻ xâm nhập truy cập tới những chiếc điện thoại này.

Foxconn là công ty  Đài Loan lắp ráp những linh kiện điện tử của một số nhà sản xuất điện thoại OEM . Nguyên nhân có “cửa sau” này tồn tại trong Bootloader  , đó là một đoạn mã chịu trách nhiệm để khởi động hệ điều hành Android , được một số OEM cho phép Foxconn tạo ra và cung cấp Firmware cho một số linh kiện điện tử dùng trong những thiết bị Android .

Jon Sawyer , chuyên gia an ninh Mỹ , phát hiện ra Firmware này từ cuối tháng Tám . Nó cho phép khởi động những thiết bị Android mà không thông qua quá trình chứng thực phù hợp .

Nhà nghiên cứu cho biết , một ai đó lấy được thiết bị và có thể nối nó qua cổng USB của máy tính và dùng phần mềm đặc biệt để tương tác với thiết bị trong thủ tục khởi động . Kiểu phần mềm này như Debugger của Foxconn nhưng Sawyer có thể tạo ra một tính năng riêng cho mình để chạy vào chế độ “Factory test Mode” .

“Test Mode” này , có nghĩa là cửa sau , có thể truy cập qua Fastboot , một giao thức điều khiển những mệnh lệnh khởi động để có thể chạy bất kì phần mềm tùy biến nào .

Những điều đáng lo ngại ở đây đó là khi vào được chế độ “Factory test Mode” thì thiết bị có thể bị Root lại hoàn toàn để chiếm quyền điều khiển thiết bị và SELinux , thành phần an ninh chính của Android , bị vô hiệu hóa hoàn toàn.

“Cửa sau” này được đặt tên Pork Explosion , ảnh hưởng tới một số lượng lớn thiết bị . Tuy nhiên lại không có danh sách thiết bị Android đang bị ảnh hưởng .

Sawyer cung cấp cách thức làm thế nào để nhận ra thiết bị Android bị ảnh hưởng bởi Pork Explosion .

“Bạn kiểm tra xem trong thiết bị có phân vùng “ftmboot” và “ftmdata” hay không ? Nếu có những phân vùng này đó là dấu hiệu cho thấy thiết bị đang bị lỗi Pork Explosion “.