De apps-bootloader van smartphonefabrikant Foxconn bevat een backdoor waardoor een aanvaller met fysieke toegang een rootshell op een toestel kan krijgen, wat bijvoorbeeld handig is voor het veiligstellen van gegevens voor forensisch onderzoek, zo claimt beveiligingsonderzoeker Jon Sawyer.
Ook zou de kwetsbaarheid voor het kraken van encryptiesleutels of het unlocken van de bootloader kunnen worden gebruikt zonder de gebruikersgegevens op het toestel te resetten. Een bijkomend probleem is dat veel smartphoneleveranciers niet weten dat de backdoor in hun toestellen aanwezig is. Foxconn produceert voor allerlei leveranciers smartphones. Sommige leveranciers laten Foxconn ook belangrijke delen van de firmware van de toestellen ontwikkelen.
De apps-bootloader die Foxconn aan de firmware toevoegt blijkt een backdoor te bevatten die via fastboot en de apps-bootloader kan worden aangevallen, of via adb als deze optie toegankelijk is. Via een speciaal commando blijkt het mogelijk om de telefoon in een fabriekstestmodus te laten starten. In deze testmodus draait adbd als root en vereist via adb geen authenticatie om de shell te benaderen.
"Samengevat is het mogelijk om zonder authenticatie volledige controle via usb te krijgen", aldus Sawyer. "Deze kwetsbaarheid omzeilt de authenticatie- en autorisatiemaatregelen op het toestel." Volgens de onderzoeker is de backdoor een ideaal doelwit voor partijen die gegevens op een toestel willen veiligstellen. "Hoewel het duidelijk een debugging-feature is, is het een backdoor. Het is niet iets dat thuishoort in moderne toestellen en is een teken van grote nalatigheid aan de kant van Foxconn."
De backdoor is in twee toestellen ontdekt, de InFocus M810 en de Robin van Nextbit. Nextbit heeft het probleem een paar dagen geleden via een update verholpen. De InFocus is nog steeds kwetsbaar en het probleem kan ook bij andere merken en toestellen spelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.