ABD-инструмент андроид = приманка для взломщика!

Stass

Проверка на авторские статьи.
Главный редактор
Статус
Offline
С нами
Сообщения
169
Симпатии
6
Розыгрыши
0
#1
Небезопасная конфигурация Android-устройств, допускающая выполнение ADB-команд (Android Debug Bridge), открывает большие возможности для взломщиков. Исследователи утверждают, что этот инструмент злоумышленники используют для скрытого внедрения майнеров в IoT-гаджеты под управлением ОС от Google.

ADB представляет собой инструмент разработчика для удаленной отладки с доступом к командной оболочке Unix. Утилита, как правило, работает через TCP‑порт 5555 и позволяет любому подключаться к устройству. По словам ИБ‑эксперта Кевина Бомонта (Kevin Beaumont), тысячи моделей Android-гаджетов по умолчанию поддерживают выполнение команд ADB. С их помощью удаленный пользователь может получить доступ к root-привилегиям, минуя процедуру аутентификации.

Бомонт утверждает, что теоретически выполнение команд ADB с root-доступом возможно только в сборке ОС для разработчиков. Однако в некоторых моделях смартфонов это ограничение можно обойти с помощью команды ‘su -c для Unix‑оболочки.

Эксперт отметил, что злоумышленники уже знают об этой лазейке. Согласно февральскому отчету Rapid7, аналитики зарегистрироваливсплеск случаев сканирования TCP-порта 5555, как выяснилось, с целью криптоджекинга.

Бомонт заявляет, что используемый для нападений зловред ADB.Miner содержал модифицированный код ботнета Mirai. Червь действовал без C2-сервера — распространение происходило методом peer-to-peer через уязвимый TCP-порт. Правда, ошибки в коде майнера ограничили число подходящих для заражения устройств и не позволили эпидемии приобрести угрожающий масштаб.

С Бомонтом согласен и другой ИБ-исследователь, Майкл Флоссман (Michael Flossman). По его мнению, речь идет не об уязвимости самой ОС, а о нежелании производителей уделять должное внимание защите IoT-устройств. Умные вещи зачастую не имеют надежных систем безопасности, поставляются с легко подбираемыми или неизменяемыми паролями, что открывает широкие возможности для компрометации.

Его слова подтверждаются тем, что, несмотря на ошибки в коде, ADB.Miner продолжает распространяться — в начале июня его обнаружили по 40 тыс. уникальных IP-адресов.