据外媒报道,美国安全专家 乔恩·索耶 今年 8 月发现,一些 Android 设备所使用的富士康固件残留调试程序,攻击者可利用该后门完全绕过身份验证和授权控制入侵 USB、访问通讯内容。
乔恩·索耶 提供了关于如何从Android设备中检测该漏洞的信息:
可检查 ftmboot 和 ftmdata 分区。
“ftmboot” 分区关联传统的 Android 内核/ ramdisk 镜像,含有后门的设备将会关闭 SELinux 安全设置,并以 root 权限运行。而 FTM 引导模式下 ftmdata 分区挂在到 /data 。这些迹象显示设备存在一定风险。
。
目前受影响设备具体数量未知。
稿源:本站翻译整理,封面来源:百度搜索
from hackernews.cc.thanks for it.





![[附PoC]weblogic的T3反序列化0day-python EXP脚本-微慑信息网-VulSee.com](https://vulsee.com/wp-content/uploads/2021/04/beepress8-1618766861-220x150.jpeg)



![[python] 遍历目录并对文件进行分析处理-微慑信息网-VulSee.com](https://vulsee.com/wp-content/uploads/2022/02/93e4d3f736e48d49179e03aecb4bd333.png)



![[八卦] 王婷婷—揭秘一个大三女生的性爱录像-微慑信息网-VulSee.com](http://free.86hy.com/crack/pic/1.jpg)
![[随笔]今天国际警察节-微慑信息网-VulSee.com](http://photo.sohu.com/20041017/Img222528326.jpg)

青云网
