Foxconn-Firmware öffnet Backdoor in diversen Android-Smartphones

Google, Android, AOSP Bildquelle: Mobiflip
In einer ganzen Reihe von Android-Smartphones ist eine gravierende Schwachstelle aufgetaucht, die offenbar auf schlampige Arbeit bei einem Auftragsfertiger zurückzuführen ist. Im Bootloader ist ein Debugging-Feature aktiv, das sich von Angreifern als Backdoor missbrauchen lässt.
Bekannt ist durchaus, dass die meiste Hardware aus den Produktionsanlagen einer Handvoll von Auftragsfertigern stammt. Doch nicht nur das. Diese liefern durchaus auch einen Teil der Software mit - was insbesondere dann sinnvoll ist, wenn es um eine fertig konfigurierte Firmware für die gelieferte Hardware geht. Im Android-Bereich umfasst das eben das Betriebssystem mit angepasstem Kernel und Treibern. Die eigentlichen Anbieter nehmen dann nur noch Anpassungen an Details wie der Nutzeroberfläche oder den vorinstallierten Anwendungen vor.

Dieses Vorgehen kann aber eben auch zu signifikanten Problemen führen, wie ein aktueller Fall zeigt. Die betroffenen Geräte inklusive der fehlerhaften Firmware stammen vom weltweit größten OEM-Produzenten Foxconn. Der Sicherheitsexperte Jon Sawyer entdeckte das Problem auf einem Nexbit Robin und konnte es auf einer Reihe von Android-Geräten reproduzieren.


Diesem ist es gelungen, die Smartphones während des Boot-Vorgangs in einen Debugging-Modus zu bringen. Dieser ermöglichte es, vollen Zugriff auf das Gerät zu bekommen, ohne sich gegenüber dem System authentifizieren zu müssen. Es ist durchaus üblich, solch eine Möglichkeit während der Entwicklung offenzulassen, um die Arbeit der Programmierer und Tester zu erleichtern und zu beschleunigen. Vor der Auslieferung an Kunden sollten solche Debugging-Funktionen allerdings eigentlich wieder deaktiviert werden - was hier wohl nicht der Fall war.

Verbreitung des Problems ist unklar

Für die meisten Nutzer dürfte das Problem eher eine theoretische Gefahr darstellen. Immerhin benötigt der Angreifer Zugang zu dem Gerät und etwas Wissen über das Zugangsverfahren. Dann aber kann er uneingeschränkt auf alles zugreifen, was auf dem Smartphone gespeichert ist. Insbesondere eine forensische Untersuchung bei Behörden, die bei fehlendem Passwort sonst wenig erfolgversprechend ist, stellt so kein Problem mehr dar.

Welche Geräte im Detail betroffen sind, lässt sich in allem Umfang nicht verifizieren. Es kann sogar sein, dass faktisch das gleiche Modell bei verschiedenen Auftragsfertigern hergestellt und mit jeweils anderer Firmware ausgestattet ist. Ein Hinweis ist laut Sawyer aber eine Prüfung, ob auf dem Smartphone-Speicher Partitionen mit der Bezeichnung "ftmboot" und "ftmdata" vorhanden sind, da das Debugging-Feature über diese arbeitet. Google, Android, AOSP Google, Android, AOSP Mobiflip
Mehr zum Thema: Android
Diese Nachricht empfehlen
Kommentieren16
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Kaspersky Internet Security 2017 5 Geräte - [Online Code]
Kaspersky Internet Security 2017 5 Geräte - [Online Code]
Original Amazon-Preis
58,99
Im Preisvergleich ab
40,00
Blitzangebot-Preis
44,99
Ersparnis zu Amazon 24% oder 14

Tipp einsenden