Foxconn製Androidスマートフォンのブートローダーにバックドア 9
ストーリー by headless
裏口 部門より
裏口 部門より
Foxconnが製造したAndroidスマートフォンのブートローダーにバックドアが発見された(BBQ and 0daysの記事、
The Registerの記事、
Softpediaの記事)。
発見者のJon Sawyer氏(jcase)が「Pork Explosion」と呼ぶこのバックドアは、Foxconnが手抜きをして放置したデバッグ機能とみられている。FoxconnのブートローダーはQualcommのLK (Little Kernel)ブートローダーをカスタマイズしたもので、fastbootのコマンドにファクトリーテストモードで起動する「reboot-ftm」コマンドが用意されている。
reboot-ftmコマンドを実行するにはカスタムクライアントまたはadbからのアクセスが必要となるが、ファクトリーテストモードで起動すると認証なしにadbシェルからのrootアクセスが可能になり、SELinuxは完全に無効化される。そのため、パスワードで保護されたデバイスや暗号化されたデバイスからのデータ抽出に威力を発揮するとのこと。
Foxconnは多くのベンダーから端末の製造を委託されているが、ベンダーによってはFoxconnが提供するファームウェアを使用しているという。バックドアの存在が確認されているのは、InFocus M810とNextbit Robinのブートローダーだが、発見者は2社以外にも影響を受けるベンダーが存在する可能性が高いと述べている。
この問題が発見されたのは8月31日で、NextbitとFoxconnには同日連絡したとのこと。Nextbitではファクトリーテストモードで使われる2つのパーティションをゼロクリアすることで対応し、修正を10月11日にリリースしている。Foxconnの対応については不明だ。InFocus IndiaのWebサイトではInFocusはFoxconnと提携し、全製品をFoxconnが製造していると述べているが、Foxconnのテリー・ゴウ氏によれば企画から販売まで一貫して同社が手掛けているという。
発見者のJon Sawyer氏(jcase)が「Pork Explosion」と呼ぶこのバックドアは、Foxconnが手抜きをして放置したデバッグ機能とみられている。FoxconnのブートローダーはQualcommのLK (Little Kernel)ブートローダーをカスタマイズしたもので、fastbootのコマンドにファクトリーテストモードで起動する「reboot-ftm」コマンドが用意されている。
reboot-ftmコマンドを実行するにはカスタムクライアントまたはadbからのアクセスが必要となるが、ファクトリーテストモードで起動すると認証なしにadbシェルからのrootアクセスが可能になり、SELinuxは完全に無効化される。そのため、パスワードで保護されたデバイスや暗号化されたデバイスからのデータ抽出に威力を発揮するとのこと。
Foxconnは多くのベンダーから端末の製造を委託されているが、ベンダーによってはFoxconnが提供するファームウェアを使用しているという。バックドアの存在が確認されているのは、InFocus M810とNextbit Robinのブートローダーだが、発見者は2社以外にも影響を受けるベンダーが存在する可能性が高いと述べている。
この問題が発見されたのは8月31日で、NextbitとFoxconnには同日連絡したとのこと。Nextbitではファクトリーテストモードで使われる2つのパーティションをゼロクリアすることで対応し、修正を10月11日にリリースしている。Foxconnの対応については不明だ。InFocus IndiaのWebサイトではInFocusはFoxconnと提携し、全製品をFoxconnが製造していると述べているが、Foxconnのテリー・ゴウ氏によれば企画から販売まで一貫して同社が手掛けているという。