Androidのファームウェアに認証をバイパスしてroot権限を取得可能なバックドアの存在が判明 – GIGAZINE

悪用されたら恐ろしいな・・・

本来の目的で用いられているうちはいいのですが、ソーヤー氏によると、このバックドアのあるAndroid端末とUSB経由でコンピューターを接続すると認証を回避して端末の機能にアクセスできるとのことで、実際に自作のソフトウェアで工場テストモードに入るコマンドの送信に成功したそうです。

怖いなぁ・・・

ソーヤー氏はこの「Pork Explosion」がどれだけの端末に存在しているのかを明かしませんでしたが、該当する端末の確認方法として、「ftmboot」「ftmdata」というパーティションの有無を挙げました。実際に、「Robin」という端末を販売しているベンチャーメーカーのNextbitはソーヤー氏と協力し、この2つのパーティションを削ることで脆弱性の修正に成功したとのことです。

一応、該当するかどうかの確認方法はあるのか。