数千台运行不安全远程ADB服务的Android设备
发布时间:2022-10-05 13:44:05 467
相关标签: # 研究# 设备# 攻击# 软件# 扫描

Android Debug Bridge(ADB)是一种命令行功能,通常用于诊断和调试目的,帮助应用程序开发人员远程与Android设备通信,以执行命令,并在必要时完全控制设备。
通常,开发人员使用USB电缆连接到安卓设备上安装的ADB服务,但也可以通过在设备的TCP端口5555启用守护程序服务器来无线使用ADB。
如果保持启用状态,未经授权的远程攻击者可以扫描互联网,找到通过端口5555运行ADB debug interface的不安全Android设备列表,以最高的“root”权限远程访问这些设备,然后在没有任何身份验证的情况下静默安装恶意软件。
因此,建议供应商在发货前确保禁用Android设备的ADB接口。然而,许多供应商未能做到这一点。
安全研究人员凯文·博蒙特(Kevin Beaumont)在周一发布的一篇媒体博客文章中表示,仍有无数基于Android的设备暴露在网上,包括智能手机、DVR、Android智能电视,甚至油罐车。
博蒙特说:“这是一个非常有问题的问题,因为它允许任何人,无需任何密码,以root管理员模式,的身份远程访问这些设备,然后默默地安装软件并执行恶意功能”。这种威胁不是理论上的,因为来自中国安全公司奇虎360的NetLab的研究人员发现了一种名为ADB的蠕虫。今年早些时候,Miner利用ADB接口将Monero(XMR)挖掘恶意软件感染不安全的Android设备。

现在,博蒙特再次提出了社区对这个问题的关注。另一位研究人员也证实了亚洲开发银行。Netlab在2月份发现的矿工蠕虫仍然活着,在过去一个月里检测到了数百万次扫描。
NASK的It安全研究员Piotr Bazydło在推特上写道:“@GossiTheDog启发我回顾了ADB.Miner蠕虫,我在2月份对其进行了指纹识别。它似乎还活着,感觉也很好。我已经检查了两天(6月4日、5日)约40000个独特的IP地址。我很快会提供一些深入的分析”。虽然由于网络地址转换和动态IP保留,很难知道设备的确切数量,但博蒙特说,“说‘很多’是安全的”。
作为对博蒙特博客帖子的回应,物联网(IoT)搜索引擎Shodan还增加了查找端口5555的功能。根据扫描的IP地址,大多数暴露的设备都在亚洲,包括中国和韩国。
Kevin建议供应商停止通过网络交付启用了Android调试桥的产品,因为它会创建根桥,任何人都可以滥用这些设备。
由于ADB调试连接既不加密,也不需要任何密码或密钥交换,建议Android设备所有者立即禁用它。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报