Saját maga ellen fordult az Android

Tízezrével kerülnek elő olyan androidos eszközök, amelyek a gyártók figyelmetlensége miatt váltak sebezhetővé a különféle támadásokkal szemben.
 
hirdetés
Az androidos eszközök egyik fejlesztői funkciója az úgynevezett ADB (Android Debug Bridge), amelyen keresztül - rootolás meglétének függvényében - különféle műveleteket lehet végrehajtani a készülékeken. Ez egy alapvetően fontos és hasznos funkció, de nem megfelelő használata, konfigurálása esetén biztonsági aggályokat is felvethet. Nem véletlen, hogy a Google az Androidban alapértelmezetten tiltja e funkció használatát, és azt a fejlesztőnek, vagy felhasználónak manuálisan kell engedélyeznie, ha éppen szüksége van rá.
 
Csakhogy egyre több eszköz kapcsán derül ki, hogy egyes esetekben a gyártók - ki tudja miért - úgy dobták piacra a portékájukat, hogy az ADB alapesetben engedélyezett maradt. Idén februárban derült ki, hogy a jelenség szélesebb körben okozhat problémát. Az elmúlt napokban pedig tovább fokozódott a helyzet, amikor a Shodan kereső elkezdte támogatni a nyitott ADB-porttal rendelkező IoT-eszközök felkutatását. Az első napon körülbelül 1000 sérülékeny eszközre derült fény, majd egy hétvége alatt a felderített, nyitott ADB-porttal rendelkező eszközök száma meghaladta a 15 ezret. Ez esetben nem kizárólag okostelefonokra kell gondolni, hanem minden olyan készülékre (tablet, DVR, okos kütyü stb.), amelyek Androidra épülnek.
 
Fontos hangsúlyozni, hogy a szóban forgó probléma nem azért állt elő, mert az ADB-nek biztonsági hibája lenne. Így aztán nem is lehet ezt biztonsági frissítésekkel orvosolni. A legjobb megoldás a készülékek ellenőrzése. Ezt a fejlesztői beállítások áttanulmányozásával lehet megtenni. Ugyancsak lényeges kiemelni, hogy a biztonsági kutatók szerint a tömegével feltárt, sebezhető eszközök esetében leginkább az ADB over WiFi funkció okoz gondot, és nem a "hagyományos" USB-s megoldás.
 
Miért probléma a nyitott ADB?
 
A biztonsági szakértők aggodalma nem alaptalan, mivel az év elején már okozott gondot a hanyagul kezelt ADB. A kiberbűnözők is rájöttek arra, hogy sok eszköz sérülékeny e technikával szemben, így elkészítették az ADB.Miner nevű férget. A Qihoo 360 biztonsági kutatói szerint a károkozó nyitott ADB-kapcsolatokon (általában az 5555-ös porton keresztül) kezdett terjedni a különféle készülékek között, amelyeket aztán kriptopénz bányászatba fogott be. Ráadásul a Miner terjedése nem is csitul. A Qihoo 360 adatai alapján a múlt hónapban legalább 30 millió szkennelést (eszközfelderítést) végzett a szerzemény világszerte. Kétségünk pedig nem igazán lehet afelől, hogy az ADB-s trükközést tovább fogják folytatni a kiberbűnözők, így érdemes résen lenni.
Vélemények
 
  1. 3

    A Microsoft a Visual Studiohoz egy biztonsági hibajavítást tett letölthetővé.

  2. 4

    Az Apache Storm legújabb frissítése egy veszélyes sérülékenységet orvosol.

  3. 4

    Az Adobe az Acrobat és a Reader alkalmazásaihoz több tucat biztonsági hibajavítást tett elérhetővé.

 
Partnerhírek
A nyár toplistás kártevői

A Top10 listát ezúttal is a CoinMiner trójai vezeti. Ez egy olyan szkript, amely a felhasználó tudta és jóváhagyása nélkül képes a kriptovaluták bányászatára.

​Fertőzött androidos Fortnite terjed

A Fortnite fejlesztői a nyárra ígérték az androidos verziót, de a hamis változatok már elkezdtek terjedni.

hirdetés
Közösség
1