Le chercheur en sécurité Jon Sawyer - alias jcase - a divulgué une vulnérabilité qu'il a baptisée Pork Explosion. Découverte à la fin du mois d'août, elle est assimilée à une backdoor dans le firmware Android fourni par le fabricant Foxconn.

Foxconn est largement connu pour assembler des smartphones à destination de très nombreuses marques. Certaines de ces marques font le choix de laisser Foxconn concevoir des éléments de bas niveau du firmware.

Pork Explosion permet à un attaquant disposant d'un accès physique à un appareil d'obtenir un accès au système sans authentification avec la protection SELinux - pour le contrôle d'accès - qui est désactivée via USB.

Jon Sawyer estime que Foxconn a fait preuve d'une " grande négligence " en ne retirant pas du code en rapport avec une fonction de débogage dans le bootloader des applications qu'il fournit. Il peut être exploité pour déverrouiller le système de démarrage sans altérer les données de l'utilisateur.

Seuls les smartphones Android avec le propre firmware de Foxconn sont affectés. Le chercheur en sécurité a identifié le problème avec le M810 de InFocus et Robin de Nexbit. Il affecte probablement d'autres appareils. Nexbit a publié un correctif juste avant la divulgation de Pork Explosion.

L'oubli de Foxconn pourrait sans doute intéresser des forces de l'ordre lors de l'analyse d'appareils.