Desetine hiljada Android uređaja podložno napadima i infekcijama zbog otvorenog debug porta

Mobilni telefoni, 13.06.2018, 10:00 AM

Desetine hiljada Android uređaja podložno napadima i infekcijama zbog otvorenog debug porta

Bezbednosni istraživači upozorili su na ozbiljan problem - da se Android uređaji isporučuju sa portom za debagovanje otvorenim za daljinska povezivanja.

Ovaj problem nije novost, jer su na njega još u februaru ove godine upozorili istraživači kompanije 360 Qihoo Netlab, kada su otkrili Android crv koji se širio sa jednog Android uređaja na drugi Android uređaj, inficirajući ih majnerom kriptovaluta nazvanim ADB.Miner.

ADB.Miner crv je iskorišćavao Android Debug Bridge (ADB), funkciju Android OS, koja se koristi za otklanjanje problema u neispravnim uređajima.

U podrazumevanoj verziji Android OS, funkcija ADB je isključena, i korisnici je moraju ručno omogućiti pri povezivanju svog uređaja preko USB-a. ADB podržava i "ADB over WiFi" povezivanje koje omogućava programerima da se povežu sa uređajem i preko WiFi-a.

Problem je u tome što su neki proizvođači isporučivali Android uređaje, kod kojih je "ADB over WiFi" funkcija ostala omogućena u proizvodnoj verziji koja je završila u rukama korisnika.

Korisnici ovih uređaja možda nisu svesni da je njihov uređaj otvoren za daljinske konekcije preko ADB interfejsa. Osim toga, pošto je ADB uslužni program za rešavanje problema, on takođe daje korisniku pristup mnoštvu osetljivih alata, uključujući Unix shell.

Ovako se ADB.Miner širio februara, dobijajući pristup uređajima preko ADB porta, koristeći Unix shell za instalaciju Monero majnera, a zatim tražeći nove uređaje koje bi zarazio preko porta 5555.

Međutim, prošle sedmice, istraživač Kevin Bomont ponovo je ponovo pokrenuo ovo pitanje. U tekstu koji je objavio on je rekao da još uvek ima bezbroj Android uređaja koji su još uvek izloženi na mreži.

"Tokom istraživanja za ovaj članak, pronašli smo uređaje od tankera u SAD do DVR-ova u Hong Kongu i mobilnih telefona u Južnoj Koreji", rekao je Bomont. "Ovo je vrlo problematično jer omogućava bilo kome da bez ikakvih lozinki daljinski pristupi ovim uređajima kao administrator i da zatim tiho instalira softver i izvrši zlonamerne funkcije", dodao je Bomont.

Pored toga, istraživači kažu i da je crv ADB.Miner koga su u februaru primetili istraživači Qihoo 360 Netlaba i dalje aktivan.

Da situacija bude još gora, tu je i Metasploit modul za iskorišćavanje i rootovanje Android uređaja preko porta 5555 na automatizovan način, zbog čega ova loša konfiguracija predstavlja veliku opasnost za sve vlasnike Android uređaja.

Najbolji savet u ovom trenutku je da vlasnici Android uređaja provere da li je proizvođač ostavio ADB interfejs omogućen na njihovim uređajima.

"Ovo nisu problemi sa samim Android Debug Bridgeom", kaže Bomont. "ADB nije dizajniran da se primenjuje na ovaj način."


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje