Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα
infosec

Εφαρμογές Android που πρέπει να απεγκαταστήσετε άμεσα

Το Google Play Store, δυστυχώς φιλοξενεί πολλές εφαρμογές adware και clickfraud για συσκευές Android. Μια πρόσφατη έρευνα έριξε φως σε...
Read More
infosec

Τι νέο υπάρχει στην ενημέρωση KB4471332 των Windows 10 1809

Η Microsoft διαθέτει μία ακόμα ενημέρωση για τα Windows 10 1809 (Οκτωβρίου 2018) και αυτή είναι η δεύτερη ενημέρωση που...
Read More
infosec

Hacker εισέβαλε στο DNS του Linux.org!

Hacker κατάφερε να εισβάλλει στο DNS του Linux.org και να κατευθύνει το domain σε άλλο server με αποτέλεσμα να εμφανίζεται...
Read More
infosec

Το Google Plus τερματίζεται νωρίτερα, μετά από νέο σφάλμα που εκθέτει δεδομένα χρηστών

Εβδομάδες μετά την ανακοίνωσή της ότι θα τερματίσει τη λειτουργία του Google Plus, η Google λέει ότι θα επιταχύνει αρκετά...
Read More
infosec

Google+: Νέο data bug επηρέασε 52,5 εκατομμύρια χρήστες!

Το Google+, η social media πλατφόρμα της Google, υπέστη τη δεύτερη παραβίαση δεδομένων μέσα σε τρεις μήνες και ως αποτέλεσμα θα καταργηθεί πλήρως...
Read More
Latest Posts

Το ADB Exploit αφήνει χιλιάδες συσκευές Android εκτεθειμένες

AndroidΈνα νέο network worm έχει εμφανιστεί σε συσκευές Android, το οποίο εκμεταλλεύεται τη λειτουργία Android Debug Bridge (ADB) του λειτουργικού συστήματος – μια λειτουργία που ενεργοποιείται από προεπιλογή από τους κατασκευαστές τηλεφώνων.

Το worm αποκαλύφθηκε σε ένα blog post, από τον ερευνητή ασφάλειας Kevin Beaumont, ο οποίος έγραψε ότι το ADB είναι εντελώς απροστάτευτο και χιλιάδες συσκευές Android που συνδέονται στο Διαδίκτυο, είναι αυτή τη στιγμή εκτεθειμένες λόγω αυτής της ευπάθειας.

Πώς γίνεται το exploit;

Οι κατασκευαστές hardware κυκλοφορούν τα προϊόντα τους με το Android Debug Bridge ενεργοποιημένο από προεπιλογή και η υπηρεσία συνδέεται με τη θύρα TCP 5555 μέσω της οποίας μπορεί κάποιος να συνδεθεί σε μια συσκευή μέσω του Διαδικτύου.

«Ωστόσο, για να ενεργοποιηθεί – θεωρητικά – θα πρέπει κάποιος να συνδεθεί φυσικά, με μια συσκευή που χρησιμοποιεί USB και να ενεργοποιήσει πρώτα το Debug Bridge», λέει ο Kevin.

Δεδομένου ότι το ADB είναι ένα βοηθητικό πρόγραμμα αντιμετώπισης προβλημάτων, επιτρέπει στο χρήστη να έχει πρόσβαση σε αρκετά ευαίσθητα εργαλεία, συμπεριλαμβανομένου ενός Unix shell. Αξιοποιώντας αυτό το χαρακτηριστικό, ένα cryptocurrency miner worm, με την ονομασία ADB.Miner worm, διαδόθηκε σε διάφορες συσκευές τον Φεβρουάριο. Το worm μπορεί να βρει νέες συσκευές για να προσβάλει, χρησιμοποιώντας τη θύρα 5555.

Οι κίνδυνοι που διακυβεύονται

Σύμφωνα με τον Kevin, υπάρχουν χιλιάδες συσκευές Android που εξακολουθούν να είναι εκτεθειμένες. Οποιοσδήποτε συνδεθεί σε μια συσκευή που εκτελεί ADB, μπορεί να εκτελεί εντολές από απόσταση.

«Αυτό είναι ιδιαίτερα ανησυχητικό, καθώς επιτρέπει σε οποιονδήποτε – χωρίς κωδικό πρόσβασης – να αποκτήσει root πρόσβαση από απόσταση σε αυτές τις συσκευές και στη συνέχεια να εγκαταστήσει στα κρυφά λογισμικά και να εκτελέσει κακόβουλες ενέργειες.

Το ADB.Miner είναι ακόμα ενεργό

Το ADB.Miner worm που πρωτοεμφανίστηκε τον Φεβρουάριο από το Qihoo 360 Netlab εξακολουθεί να είναι ενεργό και η δραστηριότητα σάρωσης στη θύρα 5555 δεν έχει σταματήσει ακόμα. Εκατομμύρια σαρώσεις καταγράφηκαν μόνο τον τελευταίο μήνα.

Η λύση

Ο Kevin συμβουλεύει τους κατόχους συσκευών Android να απενεργοποιούν αμέσως τη διεπαφή ADB. «Αυτό το πρόβλημα δεν έχει να κάνει με το ίδιο το Android Debug Bridge», δήλωσε ο Kevin. «Το ADB δεν έχει σχεδιαστεί για να εκμεταλλεύεται με τον τρόπο αυτό».

Πρόσθεσε επίσης ότι οι πωλητές δεν θα πρέπει να διαθέτουν προϊόντα με Debug Bridge ενεργοποιημένα μέσω δικτύου, καθώς αυτό οδηγεί στη δημιουργία Root Bridge – μια κατάσταση όπου οποιοσδήποτε μπορεί να καταχραστεί τις συσκευές.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *