返回

数千台运行不安全远程ADB服务的Android设备

发布时间:2022-10-05 13:44:05 467
# 研究# 设备# 攻击# 软件# 扫描
android-adb-hack

Android Debug Bridge(ADB)是一种命令行功能,通常用于诊断和调试目的,帮助应用程序开发人员远程与Android设备通信,以执行命令,并在必要时完全控制设备。

通常,开发人员使用USB电缆连接到安卓设备上安装的ADB服务,但也可以通过在设备的TCP端口5555启用守护程序服务器来无线使用ADB。

如果保持启用状态,未经授权的远程攻击者可以扫描互联网,找到通过端口5555运行ADB debug interface的不安全Android设备列表,以最高的“root”权限远程访问这些设备,然后在没有任何身份验证的情况下静默安装恶意软件。

因此,建议供应商在发货前确保禁用Android设备的ADB接口。然而,许多供应商未能做到这一点。

安全研究人员凯文·博蒙特(Kevin Beaumont)在周一发布的一篇媒体博客文章中表示,仍有无数基于Android的设备暴露在网上,包括智能手机、DVR、Android智能电视,甚至油罐车。

博蒙特说:“这是一个非常有问题的问题,因为它允许任何人,无需任何密码,以root管理员模式,的身份远程访问这些设备,然后默默地安装软件并执行恶意功能”。
这种威胁不是理论上的,因为来自中国安全公司奇虎360的NetLab的研究人员发现了一种名为ADB的蠕虫。今年早些时候,Miner利用ADB接口将Monero(XMR)挖掘恶意软件感染不安全的Android设备。
android-adb-hack
据信,智能手机、智能电视和电视机顶盒是亚行的目标。矿工蠕虫在24小时内成功感染了5000多台设备。

现在,博蒙特再次提出了社区对这个问题的关注。另一位研究人员也证实了亚洲开发银行。Netlab在2月份发现的矿工蠕虫仍然活着,在过去一个月里检测到了数百万次扫描。
NASK的It安全研究员Piotr Bazydło在推特上写道:“@GossiTheDog启发我回顾了ADB.Miner蠕虫,我在2月份对其进行了指纹识别。它似乎还活着,感觉也很好。我已经检查了两天(6月4日、5日)约40000个独特的IP地址。我很快会提供一些深入的分析”。
虽然由于网络地址转换和动态IP保留,很难知道设备的确切数量,但博蒙特说,“说‘很多’是安全的”。

作为对博蒙特博客帖子的回应,物联网(IoT)搜索引擎Shodan还增加了查找端口5555的功能。根据扫描的IP地址,大多数暴露的设备都在亚洲,包括中国和韩国。

Kevin建议供应商停止通过网络交付启用了Android调试桥的产品,因为它会创建根桥,任何人都可以滥用这些设备。

由于ADB调试连接既不加密,也不需要任何密码或密钥交换,建议Android设备所有者立即禁用它。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线