Ajouter un commentaire

Une backdoor dans les terminaux Android assemblés par Foxconn

Par:
fredericmazue

lun, 17/10/2016 - 17:05

Une de plus... Les backdoors dans les terminaux Android ne se comptent plus... La dernière en date se trouvait dans les smartphones fabriqués par le constructeur chinois Xiomi. Si cette backdoor a été placée volontairement, celle qui vient d'être découverte dans certain terminaux assemblés par Foxconn semble due à la négligence.

Cette classique négligence qui est de laisser des fonctionnalités de débogage dans le firmware d'appareils mis sur le marché. C'est l'opinion du chercheur en sécurité Jon Sawyer, auteur d'un billet dans lequel il avertit sur la présence de la backdoor, qu'il baptise Pork Explosion, et donne le code du bootloader qui la contient. Cette backdoor est présente sur les M810 de InFocus et Robin de Nextbit, au moins.

Elle permet une attaque avec un accès physique pour obtenir un shell avec les droits de root et selinux désactivé, via USB. Après quoi il est possible d'extraire toutes les données que l'on souhaite du smartphone. Un rêve pour la NSA ou le FBI :-)

"En bref il s'agit d'une compromission totale via USB. la vulnérabilité court-circuite complètement l'authentification et les contrôles d'autorisation sur l'appareil. C'est un moyen de choix pour extraire des données. Même s'il s'agit à l'évidence d'une fonctionnalité de débogage, c'est une backdoor au final. C'est quelque chose que nous ne devrions pas voir sur les appareils modernes, et c'est un signe de grande négligence de la part de Foxconn", écrit Jon Sawyer.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
     J  EEEE  DDD   III  DDD  
J E D D I D D
J EEE D D I D D
J J E D D I D D
JJJ EEEE DDD III DDD