据外媒报道,美国安全专家 乔恩·索耶 今年 8 月发现,一些 Android 设备所使用的富士康固件残留调试程序,攻击者可利用该后门完全绕过身份验证和授权控制入侵 USB、访问通讯内容。
乔恩·索耶 提供了关于如何从Android设备中检测该漏洞的信息:
可检查 ftmboot 和 ftmdata 分区。
“ftmboot” 分区关联传统的 Android 内核/ ramdisk 镜像,含有后门的设备将会关闭 SELinux 安全设置,并以 root 权限运行。而 FTM 引导模式下 ftmdata 分区挂在到 /data 。这些迹象显示设备存在一定风险。
。
目前受影响设备具体数量未知。
稿源:本站翻译整理,封面来源:百度搜索
from hackernews.cc.thanks for it.







![[组图] 大太监李莲英的豪宅-微慑信息网-VulSee.com](http://photocdn.sohu.com/20060901/Img245117164.jpg)



![[八卦] 王婷婷—揭秘一个大三女生的性爱录像-微慑信息网-VulSee.com](http://free.86hy.com/crack/pic/1.jpg)
![[随笔]今天国际警察节-微慑信息网-VulSee.com](http://photo.sohu.com/20041017/Img222528326.jpg)

青云网
