Roee Hay และ Sagi Kedmi สองนักวิจัยด้านความมั่นคงปลอดภัยจาก Aleph Security ออกมาเปิดเผยถึงช่องโหว่บนอุปกรณ์ Android ที่ช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลสำคัญ, บายพาส ASLR, ทำ Factory Reset หรือแม้กระทั้งเข้าถึง Android HBOOT Bootloader ผ่านทางการเชื่อมต่อหูฟังได้
ช่องโหว่นี้ถูกนำเสนอครั้งแรกในงานประชุม Black Hat ปี 2013 โดยนักวิจัยทั้ง 2 คนเริ่มจากการใช้ Multiplexed Wired Interface ในการเชื่อมต่อและเข้าถึงสมาร์ทโฟน Android ผ่านทางพอร์ต USB แต่ล่าสุด ทั้งสองคนประสบความสำเร็จในการใช้สายเคเบิล UART ที่ดัดแปลงเป็นพิเสษในการเชื่อมต่ออุปกรณ์ผ่านช่องเสียบหูฟัง โดยพวกเขาระบุว่าสามารถเข้าถึง FIQ (Fast Interrupt Request) Debugger บน Nexus 9 ได้
FIQ Debugger ช่วยให้แฮ็คเกอร์สามารถรับส่งคำสั่งเข้าไปยังอุปกรณ์ Android ได้ ต่อให้ระบบปฏิบัติกำลังทำงานอยู่ก็ตาม โดยแฮ็คเกอร์รันคำสั่งเพื่อ
- เข้าถึง Help Menu
- Dump รายการ Process ทั้งหมดและ Register ออกมา
- ขโมยค่า Stack Canary ของ Zygote Core Process
- ดูบริบทต่างๆ ของ CPU โดยใช้ตำแหน่งของ Memory (บายพาส ASLR)
- เข้าถึง Sysrq Interface
- เข้าถึง Nexus 9 HBOOT Bootloader
- เข้าถึง I2C Buses และเชื่อมต่อกับ System-on-Chips (SoC) ภายใน
- ดำเนินการ Factory Reset
ช่องโหว่นี้มีรหัส CVE-2017-0510 ซึ่ง Google ประเมินแล้วว่ามีระดับความรุนแรงเป็น Critical เนื่องจากแฮ็คเกอร์สามารถล่มระบบปฏิบัติการของอุปกรณ์ได้ ส่งผลให้ผู้ใช้ต้องติดตั้งระบบปฏิบัติการใหม่เพียงอย่างเดียว อย่างไรก็ตาม Google ก็ได้ออกแพทช์เพื่ออุดช่องโหว่ดังกล่าวเป็นที่เรียบร้อย สามารถดูรายละเอียดได้ที่ Android Security Bulletin เดือนมีนาคม 2017