Отладчик, оставленный в прошивке Android тайваньским производителем электроники Foxconn, можно использовать как бэкдор при наличии физического доступа к устройству, пишет Threatpost. «Правоохранительные органы или криминалисты могли только мечтать о такой возможности для получения прав суперпользователя на целевом устройстве. На прошлой неделе исследователь Джон Сойер (Jon Sawyer) обнародовал брешь в системе безопасности Android, которую он нарек Pork Explosion («жирная возможность для развертывания», ≈ «подложить свинью») в знак протеста против манеры броско именовать уязвимости, не всегда этого заслуживающие (кстати, популистские мероприятия правительства американцы называют pork barrel, «казенный пирог»). «Как физическая угроза она очень серьезна, настоящий конец игры, — говорит Сойер. — Использовать ее легко, и результат — полноценное исполнение кода на устройстве, даже если оно зашифровано или заблокировано. Криминалистические компании и блюстители правопорядка многое бы отдали, чтобы получить такую возможность». Со слов эксперта, бэкдор крылся в загрузчике устройства, созданном Foxconn. Эта компания работает на контрактной основе, собирая мобильные телефоны и разрабатывая низкоуровневое ПО для прошивок. На настоящий момент данная уязвимость найдена в смартфонах двух вендоров — InFocus (M810) и Nextbit (Robin), однако Сойер полагает, что на самом деле список затронутых производителей намного длиннее. При наличии доступа к устройству злоумышленник может подключиться к нему через USB, выполнять команды и получить шелл-доступ с правами root при отключенном SELinux, причем аутентификация для этого не потребуется. Таким образом, он получит возможность не только извлекать данные, сохраненные на запароленном или зашифрованном устройстве, но также провести брутфорс-атаку с целью раскрытия криптоключей или разблокировать загрузчик, не сбрасывая данные пользователя...» 18.10.2016 http://news.softodrom.ru/ap/b26357.shtml