研究:含有富士康固件的Android 设备可能有秘密后门

【博闻社】安全研究人员发现,引导Android 设备的富士康固件的一项调试功能没有正确的身份验证过程,允许攻击者通过物理接触的方式使用USB访问设备。

研究人员没有披露受影响的设备型号。这个漏洞可以作为后门使用,攻击者只要向设备发送指令reboot-ftm,就可以通过USB启动设备,以root权限访问设备,关闭SELinux和完全控制设备。

研究人员将该漏洞称为 Pork Explosion,称它影响大量的设备。

Add a Comment

發佈留言必須填寫的電子郵件地址不會公開。