SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

ADB-инструменты в Android являются приманкой для взломщиков

15 июня 2018 г., пятница, 16:04

Порт отладки смартфонов и IoT-устройств позволяет удаленно получать доступ к оболочке Unix.

Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под управлением ОС от Google.

ADB представляет собой инструмент разработчика для удаленной отладки с доступом к командной оболочке Unix. Утилита, как правило, работает через TCP?порт 5555 и позволяет любому подключаться к устройству. По словам ИБ?эксперта Кевина Бомонта (Kevin Beaumont), тысячи моделей Android-гаджетов по умолчанию поддерживают выполнение команд ADB. С их помощью удаленный пользователь может получить доступ к root-привилегиям, минуя процедуру аутентификации.

Бомонт утверждает, что теоретически выполнение команд ADB с root-доступом возможно только в сборке ОС для разработчиков. Однако в некоторых моделях смартфонов это ограничение можно обойти с помощью команды ‘su -c для Unix?оболочки.

Эксперт отметил, что злоумышленники уже знают об этой лазейке. Согласно февральскому отчету Rapid7, аналитики зарегистрировали всплеск случаев сканирования TCP-порта 5555, как выяснилось, с целью криптоджекинга.

Бомонт заявляет, что используемый для нападений зловред ADB.Miner содержал модифицированный код ботнета Mirai. Червь действовал без C2-сервера — распространение происходило методом peer-to-peer через уязвимый TCP-порт. Правда, ошибки в коде майнера ограничили число подходящих для заражения устройств и не позволили эпидемии приобрести угрожающий масштаб.

С Бомонтом согласен и другой ИБ-исследователь, Майкл Флоссман (Michael Flossman). По его мнению, речь идет не об уязвимости самой ОС, а о нежелании производителей уделять должное внимание защите IoT-устройств. Умные вещи зачастую не имеют надежных систем безопасности, поставляются с легко подбираемыми или неизменяемыми паролями, что открывает широкие возможности для компрометации.

Его слова подтверждаются тем, что, несмотря на ошибки в коде, ADB.Miner продолжает распространяться — в начале июня его обнаружили по 40 тыс. уникальных IP-адресов.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.