Desetine hiljada Android uređaja podložno napadima i infekcijama zbog otvorenog debug porta
Mobilni telefoni, 13.06.2018, 10:00 AM
Bezbednosni istraživači upozorili su na ozbiljan problem - da se Android uređaji isporučuju sa portom za debagovanje otvorenim za daljinska povezivanja.
Ovaj problem nije novost, jer su na njega još u februaru ove godine upozorili istraživači kompanije 360 Qihoo Netlab, kada su otkrili Android crv koji se širio sa jednog Android uređaja na drugi Android uređaj, inficirajući ih majnerom kriptovaluta nazvanim ADB.Miner.
ADB.Miner crv je iskorišćavao Android Debug Bridge (ADB), funkciju Android OS, koja se koristi za otklanjanje problema u neispravnim uređajima.
U podrazumevanoj verziji Android OS, funkcija ADB je isključena, i korisnici je moraju ručno omogućiti pri povezivanju svog uređaja preko USB-a. ADB podržava i "ADB over WiFi" povezivanje koje omogućava programerima da se povežu sa uređajem i preko WiFi-a.
Problem je u tome što su neki proizvođači isporučivali Android uređaje, kod kojih je "ADB over WiFi" funkcija ostala omogućena u proizvodnoj verziji koja je završila u rukama korisnika.
Korisnici ovih uređaja možda nisu svesni da je njihov uređaj otvoren za daljinske konekcije preko ADB interfejsa. Osim toga, pošto je ADB uslužni program za rešavanje problema, on takođe daje korisniku pristup mnoštvu osetljivih alata, uključujući Unix shell.
Ovako se ADB.Miner širio februara, dobijajući pristup uređajima preko ADB porta, koristeći Unix shell za instalaciju Monero majnera, a zatim tražeći nove uređaje koje bi zarazio preko porta 5555.
Međutim, prošle sedmice, istraživač Kevin Bomont ponovo je ponovo pokrenuo ovo pitanje. U tekstu koji je objavio on je rekao da još uvek ima bezbroj Android uređaja koji su još uvek izloženi na mreži.
"Tokom istraživanja za ovaj članak, pronašli smo uređaje od tankera u SAD do DVR-ova u Hong Kongu i mobilnih telefona u Južnoj Koreji", rekao je Bomont. "Ovo je vrlo problematično jer omogućava bilo kome da bez ikakvih lozinki daljinski pristupi ovim uređajima kao administrator i da zatim tiho instalira softver i izvrši zlonamerne funkcije", dodao je Bomont.
Pored toga, istraživači kažu i da je crv ADB.Miner koga su u februaru primetili istraživači Qihoo 360 Netlaba i dalje aktivan.
Da situacija bude još gora, tu je i Metasploit modul za iskorišćavanje i rootovanje Android uređaja preko porta 5555 na automatizovan način, zbog čega ova loša konfiguracija predstavlja veliku opasnost za sve vlasnike Android uređaja.
Najbolji savet u ovom trenutku je da vlasnici Android uređaja provere da li je proizvođač ostavio ADB interfejs omogućen na njihovim uređajima.
"Ovo nisu problemi sa samim Android Debug Bridgeom", kaže Bomont. "ADB nije dizajniran da se primenjuje na ovaj način."
Izdvojeno
Google objavio zakrpe za ranjivosti koje se već koriste u napadima
Google je u svom najnovijem Android bezbednosnom biltenu otkrio 107 ranjivosti „nultog dana“ koje pogađaju Android i sve uređaje baziran... Dalje
Albiriox: novi Android bankarski malver daje kriminalcima potpunu kontrolu nad telefonom
Albiriox je novi Android bankarski malver koji omogućava napadačima potpunu daljinsku kontrolu nad zaraženim telefonom uživo, što je dovoljno da ... Dalje
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove
Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





