Può aprire una backdoor nei dispositivi con bootloader Foxconn e dare accesso agli hacker. Ma riguarda solo marchi poco conosciuti
Non è la backdoor che cercava l’FBI e non può avere il raggio d’azione di un iPhone ma quello che conta è che esiste. Il ricercatore di sicurezza Jon Sawyer ha infatti scoperto una vulnerabilità su una gamma di dispositivi Android che potrebbe dare agli hacker, con accesso fisico al dispositivo, l’accesso a diversi contenuti del telefono, tramite una backdoor. La falla individuata è stata chiamata Pork Explosion e risiede nel bootloader di alcuni telefonini assemblati da Foxconn che, a seguito di un comando specifico, possono essere riavviati in una modalità di Factory Test Mode, di solito diagnostica ma in grado di consentire un accesso a terzi a livello di root, ovvero alla radice dei file del sistema.
Chi è interessato
Per fortuna ci sono un paio di limiti alla tecnica spiegata da Sawyer. Prima di tutto, c’è bisogno di un accesso fisico al terminale per sfruttare la backdoor. Ciò vuol dire che non si è possibili vittime di furti di identità o cybercriminali solo navigando in rete o aprendo qualche email di spam. Secondo: per fortuna il bug, che sembra il frutto di una vera disattenzione da parte degli sviluppatori hardware e software, interessa solo i dispositivi che montano un bootloader di Foxconn e non solo messi assieme dalla fabbrica cinese già all’opera per Apple e altri brand. Ad oggi quindi, sono pochi gli smartphone indifesi dinanzi al problema: ad esempio il Nextbit Robin o l’InFocus M810, mentre tutti i principali sono esenti, visto che presentano un bootloader costruito in-house. In ogni caso, le aziende coinvolte hanno già rilasciato diverse patch per tappare la vulnerabilità, che dovrebbe essere arginata molto presto.