富士康固件被曝存後門,趕緊「盯緊它」!
安卓研究員Jon Sawyer在周三公開了自己所了解的情況,稱台灣知名硬體生產廠商富士康所生產的安卓固件存在後門,可導致攻擊者對設備進行物理訪問,執法機構也可以通過該後門獲得設備的Root許可權。
「毫無疑問,對於一個物理設備來說這種情況是非常糟糕的。」Jon Sawyer說道,「這對於很多攻擊者來說非常簡單,利用代碼在設備上執行即可,即使是在鎖屏或者加密的狀態下也無濟於事,更何況這種情況實際上是每一個取證人員和執法人員所願意看到的。」n
他還表示,後門是在一個引導裝載程序上被發現的,而這個程序則是富士康用在一些手機以及比較低級的固件上的。目前已知有兩家供應商會受到影響,InFocus』 M810 以及 Nextbit』s Robin 。但他認為還會有更多的廠商受到影響。
在整個的攻擊過程中,攻擊者只需要通過USB介面連接到它,然後運行命令便可以獲得Root許可權並禁用SELinux以及設備的身份驗證模塊。而這將使得設備的加密和保護措施形同虛設從而獲取數據,甚至可以通過暴力破解將用戶的數據進行重置。
事實上Sawyer早在8月31日就發現了這一問題,隨之向Nextbit的首席技術官 Mike Chan說明了這事,並企圖通過安卓安全團隊以及高通的安全負責人來向富士康施壓。因為在過去的很長一段時間裡,Sawyer與富士康在很多問題上的溝通都無疾而終,甚至是完全聯繫不上,這次也不例外。Nextbit在周二發表聲明稱該問題已經修復,所以周三Sawyer才進行的公開。
「我向安卓和高通通報這一問題只是希望他們的安全團隊能夠與富士康進行更好的溝通,但據我所知,富士康其實並沒有做任何工作。我想這對於每一個用戶而言都是危險的,只需要將設備的USB介面連接到到電腦上,然後運行程序等待五秒鐘,你的設備就被完全的破壞了,這讓我想起了2011年,我想這真的非常糟糕。」Sawyer如是說道。n
另外,他還提醒其他廠商也能夠去關注這一問題,並且呼籲大家能夠持續的去關注富士康以及類似企業所存在的安全問題,只有這樣才能促使更多的企業關注到安全問題。
註:本文參考來源於threatpost
推薦閱讀: