Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Порт отладки смартфонов и IoT-устройств позволяет удаленно получать доступ к оболочке Unix.
Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под управлением ОС от Google.
ADB представляет собой инструмент разработчика для удаленной отладки с доступом к командной оболочке Unix. Утилита, как правило, работает через TCP?порт 5555 и позволяет любому подключаться к устройству. По словам ИБ?эксперта Кевина Бомонта (Kevin Beaumont), тысячи моделей Android-гаджетов по умолчанию поддерживают выполнение команд ADB. С их помощью удаленный пользователь может получить доступ к root-привилегиям, минуя процедуру аутентификации.
Бомонт утверждает, что теоретически выполнение команд ADB с root-доступом возможно только в сборке ОС для разработчиков. Однако в некоторых моделях смартфонов это ограничение можно обойти с помощью команды ‘su -c для Unix?оболочки.
Эксперт отметил, что злоумышленники уже знают об этой лазейке. Согласно февральскому отчету Rapid7, аналитики зарегистрировали всплеск случаев сканирования TCP-порта 5555, как выяснилось, с целью криптоджекинга.
Бомонт заявляет, что используемый для нападений зловред ADB.Miner содержал модифицированный код ботнета Mirai. Червь действовал без C2-сервера — распространение происходило методом peer-to-peer через уязвимый TCP-порт. Правда, ошибки в коде майнера ограничили число подходящих для заражения устройств и не позволили эпидемии приобрести угрожающий масштаб.
С Бомонтом согласен и другой ИБ-исследователь, Майкл Флоссман (Michael Flossman). По его мнению, речь идет не об уязвимости самой ОС, а о нежелании производителей уделять должное внимание защите IoT-устройств. Умные вещи зачастую не имеют надежных систем безопасности, поставляются с легко подбираемыми или неизменяемыми паролями, что открывает широкие возможности для компрометации.
Его слова подтверждаются тем, что, несмотря на ошибки в коде, ADB.Miner продолжает распространяться — в начале июня его обнаружили по 40 тыс. уникальных IP-адресов.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |