Foxconn
Foxconn utilizza delle backdoor sugli smartphone Android fabbricati

Foxconn installerebbe delle backdoor nel sistema di avvio degli smartphone Android da essa fabbricati. La notizia è stata resa nota da un ricercatore americano, a seguito della sua stessa scoperta.

L’esperto americano in sicurezza informatica Jon Sawyer ha, in questi giorni, affermato fermamente che l’azienda multinazionale taiwanese Foxconn, produttrice tra gli altri dei componenti degli smartphone di Apple, Microsoft, Motorola, Sony, BlackBerry e Xiaomi, installerebbe delle backdoor all’interno degli smartphone da essa prodotti.

Giusto per rispolverare il significato di backdoor; una backdoor è un metodo, spesso segreto, per bypassare la normale autenticazione in un prodotto, di un sistema informatico, di un crittosistema o di un algoritmo, al fine di sottrarre dati o arrecare danno al dispositivo infetto.

Secondo quanto affermato da ricercatore sul suo blog ufficiale« Pork Explosion (Esplosione del maiale – nome assegnato alla vulnerabilità) è una backdoor trovata nel sistema di avvio (il famoso bootloader) delle app fornite da Foxconn. La stessa permette poi un attacco con un accesso fisico ad un terminale per poter ottenere dei diritti di accesso con selinux (il modulo del kernel linux adibito alla sicurezza).

Foxconn sotto accusa, ma potrebbe trattarsi di un errore

Secondo Sawyer, però, la società potrebbe non aver installato intenzionalmente le backdoor all’interno degli smartphone prodotti. Infatti, potrebbe trattarsi di un errore grossolano, dovuto soprattutto alla possibilità di accedere facilmente al terminale per delle operazioni di aggiornamento. Un metodo piuttosto diffuso, ma che generalmente prevede l’eliminazione finale delle backdoor per ovvie ragioni di sicurezza.

Il ricercatore ha, dunque, dichiarato: « Sebbene si tratti evidentemente di una funzione di debug, essa rappresenta comunque un rischio per la sicurezza degli utenti. Una situazione intollerabile in tempi moderni e che evidenzia il comportamento negligente di Foxconn. »

La scoperta della vulnerabilità risale a fine agosto scorso. Sawyer ha riportato immediatamente il tutto a Mike Chan (direttore di Nextbit) ed alle equipe di Google, Qualcomm e Foxconn. Da allora, però, alcuna modifica è stata apportata e per questo motivo ha deciso di pubblicizzare la storia. Le cose ora sembrano muoversi, con Nextbit desiderosa di risolvere la faccenda. Staremo a vedere in futuro come evolverà la situazione. Per ulteriori informazioni e novità sulla vicenda, continua a seguirci su Tecnoandroid.it!