by Calvin Wray

セキュリティ専門家のジョン・ソーヤー氏が、Foxconn(鴻海)製のAndroidのファームウェアにブートローダーのバックドアがあり、認証を回避して端末の機能にアクセス可能な状態であることを指摘しています。

Pork Explosion Unleashed - BBQ and 0days - Thought on BBQ from a Security Researcher or thoughts on InfoSec from a Pit Master?

http://bbqand0days.com/Pork-Explosion-Unleashed/



Android Devices That Contain Foxconn Firmware May Have a Secret Backdoor

http://news.softpedia.com/news/backdoor-discovered-in-some-foxconn-made-android-smartphones-509271.shtml



ソーヤー氏が「Pork Explosion」と名付けたこのバックドアに気付いたのは2016年8月末のこと。なぜブートローダーにこのようなバックドアが設けられているのかというと、Foxconnが数多くのOEM製品のファームウェアを担当していて、そのデバッグ用に利用しているため。

本来の目的で用いられているうちはいいのですが、ソーヤー氏によると、このバックドアのあるAndroid端末とUSB経由でコンピューターを接続すると認証を回避して端末の機能にアクセスできるとのことで、実際に自作のソフトウェアで工場テストモードに入るコマンドの送信に成功したそうです。

工場テストモードではほぼすべての操作が可能なroot権限が手に入り、Androidでセキュリティコンポーネントとして搭載されているSecurity-Enhanced Linux(SELinux)が無効になります。この状態だと、ブルートフォースアタックを用いてユーザーデータをリセットすることなくパスコードを突破可能となるほか、端末内のデータも抽出可能です。ソーヤー氏によると、携帯電話ベンダーはこのバックドアの存在を知らなかったとのこと。

ソーヤー氏はこの「Pork Explosion」がどれだけの端末に存在しているのかを明かしませんでしたが、該当する端末の確認方法として、「ftmboot」「ftmdata」というパーティションの有無を挙げました。実際に、「Robin」という端末を販売しているベンチャーメーカーのNextbitはソーヤー氏と協力し、この2つのパーティションを削ることで脆弱性の修正に成功したとのことです。