Beveiligingsonderzoeker Jon Sawyer heeft een backdoor in minstens twee Android-toestellen gevonden, die is ontstaan door nalatigheid van de fabrikant Foxconn. Op deze manier zou root-toegang tot de apparaten mogelijk zijn zonder authenticatie.

Volgens Sawyer bevindt de kwetsbaarheid zich in de 'apps bootloader' van Foxconn, die de fabrikant in verschillende toestellen toepast. Tot nu toe heeft de onderzoeker twee kwetsbare toestellen gevonden, de Nextbit Robin en de M810 van InFocus. Hij verwacht dat er meer kwetsbare toestellen zijn, omdat Foxconn voor veel smartphonemerken toestellen assembleert. Het lek, dat Sawyer als debugging feature omschrijft, maakt het mogelijk om via usb volledige toegang tot een kwetsbare telefoon te krijgen zonder dat authenticatie is vereist. Ook de beveiliging door SELinux is op deze manier te omzeilen, aldus de onderzoeker.

Het lek vereist dus fysieke toegang, wat het met name interessant zou maken voor forensische onderzoekers. Bijvoorbeeld om gegevens van het apparaat af te halen of encryptiesleutels te brute forcen. Het lek ontstaat doordat er in de bootloader een commando aanwezig is, waarmee een aanvaller het toestel in een 'factory test mode' kan zetten en zo toegang kan krijgen. Volgens Sawyer is de aanwezigheid van deze mogelijkheid 'een teken van grote nalatigheid van Foxconn'.

Kwetsbare apparaten zijn te herkennen aan de partities 'ftmboot' en 'ftmdata', aldus de onderzoeker. Na zijn ontdekking heeft hij in augustus contact opgenomen met Nexbit en Foxconn. Volgens de tijdlijn heeft tot nu toe alleen Nextbit een patch uitgebracht. Sawyer stelt dat veel smartphonebedrijven niet weten dat deze backdoor in hun toestellen aanwezig is. De onderzoeker heeft de kwetsbaarheid de naam 'Pork Explosion' meegegeven, naar eigen zeggen om te spotten met bedrijven die een kwetsbaarheid als pr-stunt gebruiken door deze van eigen namen te voorzien.

Reacties mogelijk gemaakt door CComment