Kerentanan terbaru pada peranti Android yang telah ditemui oleh seorang pakar sekuriti iaitu Jon Sawyer, yang menamakan ia sebagai ‘Pork Explosion’ atau dalam bahasa Melayunya ‘Babi Meletup’ (hahaha!) mendedahkan bahawa terdapat ‘kesilapan’ yang disengajakan oleh syarikat yang bertanggungjawab membuatnya, dan dalam kes ini syarikat tersebut adalah Foxconn.
[Wei panjang gila intro]
Penerangan pendek dari Jon – “Pork Explosion is a backdoor found in the apps bootloader provided by Foxconn.”
Pork Explosion allows an attack with physical access to a device to gain a root shell, with selinux disabled through usb. The attack can be made through fastboot and the apps bootloader, or through adb if access is available. Due to the ability to get a root shell on a password protected or encrypted device, Pork Explosion would be of value for forensic data extraction, brute forcing encryption keys, or unlocking the boot loader of a device without resetting user data. Phone vendors were unaware this backdoor has been placed into their products.
Dengan menggunakan beberapa baris perintah, peranti yang terdedah kepada kerentanan ini boleh dimulai semula kepada factory test mode, dan SELinux berada dalam keadaan nyahaktif secara total, bukan lagi dengan mode Enforcing atau Permissive. Dalam factory test mode, adb dijalankan sebagai root (auto), dan ia tidak memerlukan kebenaran dari pengguna apabila ada komputer asing yang bersambung kepada peranti.
Dengan adanya backdoor ini, penyerang/penggodam boleh melakukan pelbagai perkara yang dikehendaki. Cuma kaedah serangan ini hanya dapat dijalankan oleh penyerang/penggodam yang mempunyai akses fizikal pada peranti.