时间:2016.10.15 来源:solidot.org【转】
安全研究人员发现,引导Android 设备的富士康固件的一项调试功能没有正确的身份验证过程,允许攻击者通过物理接触的方式使用USB访问设备。研究人员没有披露受影响的设备型号。这个漏洞可以作为后门使用,攻击者只要向设备发送指令reboot-ftm,就可以通过USB启动设备,以root权限访问设备,关闭SELinux和完全控制设备。研究人员将该漏洞称为 Pork Explosion,称它影响大量的设备。