パスワードを忘れた? アカウント作成
12952693 story
Android

Foxconn製Androidスマートフォンのブートローダーにバックドア 9

ストーリー by headless
裏口 部門より
Foxconnが製造したAndroidスマートフォンのブートローダーにバックドアが発見された(BBQ and 0daysの記事The Registerの記事Softpediaの記事)。

発見者のJon Sawyer氏(jcase)が「Pork Explosion」と呼ぶこのバックドアは、Foxconnが手抜きをして放置したデバッグ機能とみられている。FoxconnのブートローダーはQualcommのLK (Little Kernel)ブートローダーをカスタマイズしたもので、fastbootのコマンドにファクトリーテストモードで起動する「reboot-ftm」コマンドが用意されている。

reboot-ftmコマンドを実行するにはカスタムクライアントまたはadbからのアクセスが必要となるが、ファクトリーテストモードで起動すると認証なしにadbシェルからのrootアクセスが可能になり、SELinuxは完全に無効化される。そのため、パスワードで保護されたデバイスや暗号化されたデバイスからのデータ抽出に威力を発揮するとのこと。

Foxconnは多くのベンダーから端末の製造を委託されているが、ベンダーによってはFoxconnが提供するファームウェアを使用しているという。バックドアの存在が確認されているのは、InFocus M810Nextbit Robinのブートローダーだが、発見者は2社以外にも影響を受けるベンダーが存在する可能性が高いと述べている。

この問題が発見されたのは8月31日で、NextbitとFoxconnには同日連絡したとのこと。Nextbitではファクトリーテストモードで使われる2つのパーティションをゼロクリアすることで対応し、修正を10月11日にリリースしている。Foxconnの対応については不明だ。InFocus IndiaのWebサイトではInFocusはFoxconnと提携し、全製品をFoxconnが製造していると述べているが、Foxconnのテリー・ゴウ氏によれば企画から販売まで一貫して同社が手掛けているという。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2016年10月16日 17時22分 (#3097641)

    漏洩なんかより、OSふっとんだらデータ吸い出すほうが大事な俺にはもったいないというしか

    • by Anonymous Coward

      OS吹っ飛んでいたら、adbでの抽出もできんがなw
      ありゃ端末のLinuxの上でデーモンが動いてないとつかえんよ。

      • by Anonymous Coward
        Android の場合、メイン環境の他に リカバリ用の環境が動けば adb も使えますよ。

        基本的にカーネルも含めて完全に別の物が用意されてるから、メインの OSがとんででもリカバリー用の環境は動くのが普通ですよ。
        fastboot は最低限だったりするけど、機種によっては、この他にも Bootloader や Download モードとかいうのが adb や MTP が動く状態で実装されてたりする。
        普通は、これらも完全に別環境。
        Samsung とかだと電源OFF時の充電モードでも Linux 動いてるのでちょっといじると adb 動かしたり出来る。
typodupeerror

「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常

読み込み中...