DAJ CYNK

Niezabezpieczony port ADB umożliwia atak na wiele urządzeń z Androidem

msnet

Sprzęt

Dużej liczbie urządzeń z Androidem grożą ataki po tym, jak zostaną dostarczone użytkownikom z niezabezpieczonym portem 5555, którego używa ADB.



Dużej liczbie urządzeń z Androidem grożą ataki po tym, jak zostaną dostarczone użytkownikom z niezabezpieczonym portem 5555, którego używa ADB.

Android Debug Bridge (ADB) jest rozwiązaniem pozwalającym programistom na zdolną komunikację z urządzeniem poprzez wydawanie odpowiednich komend. Jeśli jest to koniecznie, taki rodzaj komunikacji może mieć również formę pełnego dostępu, wiążąc się z przejęciem całkowitej kontroli nad urządzeniem. Narzędzie to jest bardzo przydatne do debugowania i naprawiania błędów. Jednak jeśli nie zostanie wyłączone na urządzeniach przeznaczonych dla zwykłych użytkowników, staje się furtką dla cyberprzestępców.

Dostęp jest całkowicie nieautoryzowany, każdy może się podłączyć do urządzenia z aktywnym portem ADB i wydać odpowiednie komendy. Teoretycznie, jeśli chcesz uzyskać pełny dostęp, musisz się podłączyć do Debug Bridge przy pomocy USB - napisał na swoim blogu Kevin Beaumont, zajmujący się badaniem bezpieczeństwa. Niestety dostawcy sprzętu elektronicznego sprzedają produkty z włączonym ADB. Funkcjonuje ono na porcie 5555 i umożliwia każdemu na dostęp do urządzenia przez Internet.

W skrócie, każdy może uzyskać dostęp do wadliwych urządzeń i zrobić to z uprawnieniami roota (administratora), zainstalować oprogramowanie, a następnie uruchomić złośliwy kod - powiedział Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken. Wszystko to dzieje się bez potrzeby wpisywania żadnego hasła.

Według Beaumonta, do wadliwych urządzeń zaliczają się między innymi smartfony i telewizory typu Smart. Inni badacze podają, że zagrożenie nie jest teoretyczne. Internetowy robak ADB.Miner przeszukiwał sieć w poszukiwaniu informacji, gdzie port TCP 5555 pozostał niezabezpieczony. Robił to w celu utworzenia botneta do kopania kryptowalut.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: Bitdefender