包含富士康固件的某些安卓設(shè)備可能會(huì)因OS 引導(dǎo)裝載程序內(nèi)的調(diào)試功能遭受攻擊。該功能是一個(gè)“后門(mén)”,允許入侵者通過(guò)USB訪問(wèn)脆弱的手機(jī)繞過(guò)驗(yàn)證程序。該后門(mén)名為“Pork Explosion”。
引導(dǎo)裝載程序(啟動(dòng)Android OS的代碼)中存在“后門(mén)”的原因是,多個(gè)OEM允許富士康生產(chǎn)并供應(yīng)某些電子固件,用來(lái)粘合Android設(shè)備所有部件。
富士康調(diào)試功能即是“后門(mén)”
美國(guó)安全專家Jon Sawyer 8月底發(fā)現(xiàn),用于啟動(dòng)Android設(shè)備的固件不需要經(jīng)過(guò)適當(dāng)?shù)尿?yàn)證程序。
Jon Sawyer稱,通過(guò)物理訪問(wèn)設(shè)備,便能通過(guò)USB將設(shè)備連接到電腦,并使用特定軟件在啟動(dòng)程序過(guò)程中與設(shè)備交互。
這類軟件更可能是富士康調(diào)試器,但Sawyer能創(chuàng)建自己的客戶端并運(yùn)行命令進(jìn)入“出廠測(cè)試模式”。
該測(cè)試模式(又名“后門(mén)”)能通過(guò)Fastboot訪問(wèn)。Fastboot是處理啟動(dòng)命令的協(xié)議。Sawyer稱,訪問(wèn)后門(mén)的啟動(dòng)命令為 “reboot-ftm”,并只能使用定制軟件發(fā)送到設(shè)備,而不通過(guò)Android或OEM特有的Fastboot接口。
Sawyer稱,“顯然,調(diào)試功能是 “后門(mén)”,但并不應(yīng)該出現(xiàn)在現(xiàn)代設(shè)備中,這是富士康部件的重大疏忽。”
通過(guò)USB訪問(wèn)“后門(mén)”,禁用SELinux
Sawyer表示,更糟糕的是,當(dāng)用戶進(jìn)入“出廠測(cè)試模式”,便是“root”用戶,可以完全控制手機(jī),并且主要的Android安全組件SELinux會(huì)被完全禁用。
“簡(jiǎn)言之,通過(guò)USB可以完全控制,輕松劫持,不需要注冊(cè)訪問(wèn)設(shè)備。該漏洞完全繞過(guò)設(shè)備的驗(yàn)證和授權(quán)控制。這是取證數(shù)據(jù)提取的主要目標(biāo)?!?/p>
Sawyer補(bǔ)充道,“由于具有在密碼保護(hù)或加密設(shè)備上獲取root shell的能力,Pork Explosion對(duì)在取證數(shù)據(jù)提取、蠻力加密密鑰或不需重置用戶數(shù)據(jù)解鎖設(shè)備引導(dǎo)裝載程序方面具有價(jià)值。手機(jī)廠商未意識(shí)到此后門(mén)已經(jīng)置入他們的產(chǎn)品?!?/p>
受影響設(shè)備數(shù)量未知
“Pork Explosion”后門(mén)影響了大量設(shè)備。不幸的是,受影響的OEM和智能手機(jī)模型尚不清楚。Sawyer提供一些信息檢測(cè)檢測(cè)Android設(shè)備是否受Pork Explosion后門(mén)影響:
“若想檢測(cè)設(shè)備,可以查看“ftmboot”和“ftmdata”分區(qū)。Ftmboot分區(qū)連接傳統(tǒng)的Android內(nèi)核/內(nèi)存虛擬盤(pán)圖像,該分區(qū)禁用了SELinux,并且adb作為root運(yùn)行。Ftmdata分區(qū)在ftm bootmode期間安裝在/data上。這些分區(qū)只是說(shuō)明設(shè)備易受攻擊的一個(gè)標(biāo)志。”