据外媒报道,美国安全专家 乔恩·索耶 今年 8 月发现,一些 Android 设备所使用的富士康固件残留调试程序,攻击者可利用该后门完全绕过身份验证和授权控制入侵 USB、访问通讯内容。
乔恩·索耶 提供了关于如何从Android设备中检测该漏洞的信息:
可检查 ftmboot 和 ftmdata 分区。
“ftmboot” 分区关联传统的 Android 内核/ ramdisk 镜像,含有后门的设备将会关闭 SELinux 安全设置,并以 root 权限运行。而 FTM 引导模式下 ftmdata 分区挂在到 /data 。这些迹象显示设备存在一定风险。
。
目前受影响设备具体数量未知。
稿源:本站翻译整理,封面来源:百度搜索
from hackernews.cc.thanks for it.