Desetine hiljada Android uređaja podložno napadima i infekcijama zbog otvorenog debug porta
Mobilni telefoni, 13.06.2018, 10:00 AM

Bezbednosni istraživači upozorili su na ozbiljan problem - da se Android uređaji isporučuju sa portom za debagovanje otvorenim za daljinska povezivanja.
Ovaj problem nije novost, jer su na njega još u februaru ove godine upozorili istraživači kompanije 360 Qihoo Netlab, kada su otkrili Android crv koji se širio sa jednog Android uređaja na drugi Android uređaj, inficirajući ih majnerom kriptovaluta nazvanim ADB.Miner.
ADB.Miner crv je iskorišćavao Android Debug Bridge (ADB), funkciju Android OS, koja se koristi za otklanjanje problema u neispravnim uređajima.
U podrazumevanoj verziji Android OS, funkcija ADB je isključena, i korisnici je moraju ručno omogućiti pri povezivanju svog uređaja preko USB-a. ADB podržava i "ADB over WiFi" povezivanje koje omogućava programerima da se povežu sa uređajem i preko WiFi-a.
Problem je u tome što su neki proizvođači isporučivali Android uređaje, kod kojih je "ADB over WiFi" funkcija ostala omogućena u proizvodnoj verziji koja je završila u rukama korisnika.
Korisnici ovih uređaja možda nisu svesni da je njihov uređaj otvoren za daljinske konekcije preko ADB interfejsa. Osim toga, pošto je ADB uslužni program za rešavanje problema, on takođe daje korisniku pristup mnoštvu osetljivih alata, uključujući Unix shell.
Ovako se ADB.Miner širio februara, dobijajući pristup uređajima preko ADB porta, koristeći Unix shell za instalaciju Monero majnera, a zatim tražeći nove uređaje koje bi zarazio preko porta 5555.
Međutim, prošle sedmice, istraživač Kevin Bomont ponovo je ponovo pokrenuo ovo pitanje. U tekstu koji je objavio on je rekao da još uvek ima bezbroj Android uređaja koji su još uvek izloženi na mreži.
"Tokom istraživanja za ovaj članak, pronašli smo uređaje od tankera u SAD do DVR-ova u Hong Kongu i mobilnih telefona u Južnoj Koreji", rekao je Bomont. "Ovo je vrlo problematično jer omogućava bilo kome da bez ikakvih lozinki daljinski pristupi ovim uređajima kao administrator i da zatim tiho instalira softver i izvrši zlonamerne funkcije", dodao je Bomont.
Pored toga, istraživači kažu i da je crv ADB.Miner koga su u februaru primetili istraživači Qihoo 360 Netlaba i dalje aktivan.
Da situacija bude još gora, tu je i Metasploit modul za iskorišćavanje i rootovanje Android uređaja preko porta 5555 na automatizovan način, zbog čega ova loša konfiguracija predstavlja veliku opasnost za sve vlasnike Android uređaja.
Najbolji savet u ovom trenutku je da vlasnici Android uređaja provere da li je proizvođač ostavio ADB interfejs omogućen na njihovim uređajima.
"Ovo nisu problemi sa samim Android Debug Bridgeom", kaže Bomont. "ADB nije dizajniran da se primenjuje na ovaj način."

Izdvojeno
Istraživanje otkriva: Besplatne VPN aplikacije ugrožavaju privatnost miliona korisnika

U eri kada sve više ljudi koristi VPN servise da bi zaštitili svoju privatnost, pojavljuju se ozbiljna upozorenja da neki od tih alata, naročito ak... Dalje
U aplikacijama u Apple App Store i Google Play pronađen novi malver SparkKitty koji krade slike i kriptovalute
.png)
Istraživači kompanije Kaspersky otkrili su novi mobilni malver za krađu kriptovaluta pod nazivom SparkKitty. Malver je pronađen u aplikacijama u z... Dalje
Novi trikovi starog prevaranta: otkrivena nova verzija Android malvera Godfather

Istraživači sajber bezbednosti u Zimperium zLabs-u otkrili su novu verziju Android malvera „Godfather“ koja koristi naprednu tehniku naz... Dalje
Skoro polovina korisnika mobilnih telefona svakodnevno se susreće sa prevarama

Skoro polovina (44%) korisnika mobilnih telefona navodi da su svakodnevno izloženi prevarama i pretnjama, a većina je zabrinuta zbog gubitka važni... Dalje
Novi Android malver Crocodilus se širi u sve više zemalja

Sve je više sajber napada u kojima se koristi novi Android bankarski trojanac pod nazivom Crocodilus, a mete napada su pre svega korisnici u Evropi i... Dalje
Pratite nas
Nagrade