Jon Sawyer, un expert en sécurité américain a dévoilé que le système de démarrage des smartphones fonctionnant sous Android conçu par la société Foxconn servait également de backdoor. La question qui se pose aujourd’hui est si le groupe a fait exprès d’introduire cette fonction dans ces appareils que le constructeur taïwanais fabrique.
Le chercheur américain n’est pas loin de le penser. Il affirme d’ailleurs que le Pork Explosion, les termes qu’il a utilisés pour définir la vulnérabilité, NDLR, est une backdoor située dans le système de bootloader des applications proposées par Foxconn. Elle attaque les terminaux avec un accès physique pour acquérir les droits d’accès.
Quelle est la particularité de Foxconn ?
Cette entreprise fabrique des smartphones pour de multiples marques, dont la plupart lui laissent le droit d’ajouter du code de bas de niveau dans les dispositifs, particulièrement le système de démarrage.
C’est surtout le cas des appareils de Robin de Nextbit et M810 de InFocus. Sur ces dispositifs, et d’autres, on peut donc facilement avoir accès aux contenus de l’appareil mobile sans authentification. Ceci constitue un véritable sésame pour les services d’enquête judiciaire et la police.
Une erreur ou une action délibérée de Foxconn ?
Pour l’expert en sécurité, il s’agit ici d’une erreur grossière de l’entreprise. En fait, le code trouvé dans le bootloader permet un accès rapide aux appareils pour des besoins de mise au point. Cette pratique est en général très prisée des fabricants et est utilisée sur leurs prototypes afin de faciliter les débogages et les tests. Cependant, Foxconn aurait dû retirer ce code, dès lors où les appareils sont mis en vente.
Cette découverte a été faite au mois d’août et le chercheur a immédiatement reporté cette information au directeur technique de Nextbit, Mike Chan. Ensuite, il s’est tourné vers les équipes de Qualcomm et Google.