Equipan terminales Android con una puerta trasera secreta

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Hacía mucho que no hablábamos de este tipo de problemas, pero de nuevo hay que destacar que algunos dispositivos ensamblados por Foxconn poseen un firmware equipado con una puerta trasera. Esto permite que toda persona que disponga de acceso vía USB al terminal Android podrá saltarse la pantalla de bloqueo y acceder a la información con suma facilidad.

Los smartphones chinos tienen la ventaja de ser muy baratos con respecto a las marcas punteras, sin embargo, en algunas ocasiones los usuarios deben hacer frente a este tipo de noticias. Casi todas las ocasiones en las que han aparecido este tipo de problemas los fabricantes no han asumido la culpa, indicando que todo apunta a que en la misma cadena de montaje se produce la introducción de este software. Algunas veces se incorpora en el propio sistema operativo mientras que en otras es en el bootloader, como es el caso que nos ocupa.

terminales-android-puerta-trasera-detectada

Tal y como han confirmado algunos expertos en seguridad, ha sido el software del fabricante y ensamblados de hardware Foxconn el que se ha visto afectado. Disfrutando de acceso físico al USB se adquieren privilegios sobre la información almacenada. Pero sí que es cierto que para ello sería necesario hacer uso de un software adicional.

Terminales Android, puertas traseras y privilegios máximos

Accediendo a través de esta puerta trasera que nos ocupa no solo se garantiza el uso del usuario root, sino que se desactiva el módulo SELinux.

Como suele suceder en estos casos, no existe una lista de dispositivos afectados y tal vez sea mejor que no exista. Lo que sí que es cierto es que teniendo en cuenta la cantidad de fabricantes que recurren a esta empresa de ensamblado de hardware el número del que estaríamos hablando sería superior al millón y repartidos por todo el mundo.

¿Cómo saber si mi smartphone o tableta está afectado?

Es muy importante fijarse en dos aspectos básicos. Si la partición ftmdata está montada en /data y si ftmboot posee SELinux desactivado y ejecutando adb con el usuario root significa que nuestro terminal está afectado.

Fuente:http://www.redeszone.net

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: