Saját maga ellen fordult az Android

Tízezrével kerülnek elő olyan androidos eszközök, amelyek a gyártók figyelmetlensége miatt váltak sebezhetővé a különféle támadásokkal szemben.
 

Az androidos eszközök egyik fejlesztői funkciója az úgynevezett ADB (Android Debug Bridge), amelyen keresztül - rootolás meglétének függvényében - különféle műveleteket lehet végrehajtani a készülékeken. Ez egy alapvetően fontos és hasznos funkció, de nem megfelelő használata, konfigurálása esetén biztonsági aggályokat is felvethet. Nem véletlen, hogy a Google az Androidban alapértelmezetten tiltja e funkció használatát, és azt a fejlesztőnek, vagy felhasználónak manuálisan kell engedélyeznie, ha éppen szüksége van rá.
 
Csakhogy egyre több eszköz kapcsán derül ki, hogy egyes esetekben a gyártók - ki tudja miért - úgy dobták piacra a portékájukat, hogy az ADB alapesetben engedélyezett maradt. Idén februárban derült ki, hogy a jelenség szélesebb körben okozhat problémát. Az elmúlt napokban pedig tovább fokozódott a helyzet, amikor a Shodan kereső elkezdte támogatni a nyitott ADB-porttal rendelkező IoT-eszközök felkutatását. Az első napon körülbelül 1000 sérülékeny eszközre derült fény, majd egy hétvége alatt a felderített, nyitott ADB-porttal rendelkező eszközök száma meghaladta a 15 ezret. Ez esetben nem kizárólag okostelefonokra kell gondolni, hanem minden olyan készülékre (tablet, DVR, okos kütyü stb.), amelyek Androidra épülnek.
 
Fontos hangsúlyozni, hogy a szóban forgó probléma nem azért állt elő, mert az ADB-nek biztonsági hibája lenne. Így aztán nem is lehet ezt biztonsági frissítésekkel orvosolni. A legjobb megoldás a készülékek ellenőrzése. Ezt a fejlesztői beállítások áttanulmányozásával lehet megtenni. Ugyancsak lényeges kiemelni, hogy a biztonsági kutatók szerint a tömegével feltárt, sebezhető eszközök esetében leginkább az ADB over WiFi funkció okoz gondot, és nem a "hagyományos" USB-s megoldás.
 
Miért probléma a nyitott ADB?
 
A biztonsági szakértők aggodalma nem alaptalan, mivel az év elején már okozott gondot a hanyagul kezelt ADB. A kiberbűnözők is rájöttek arra, hogy sok eszköz sérülékeny e technikával szemben, így elkészítették az ADB.Miner nevű férget. A Qihoo 360 biztonsági kutatói szerint a károkozó nyitott ADB-kapcsolatokon (általában az 5555-ös porton keresztül) kezdett terjedni a különféle készülékek között, amelyeket aztán kriptopénz bányászatba fogott be. Ráadásul a Miner terjedése nem is csitul. A Qihoo 360 adatai alapján a múlt hónapban legalább 30 millió szkennelést (eszközfelderítést) végzett a szerzemény világszerte. Kétségünk pedig nem igazán lehet afelől, hogy az ADB-s trükközést tovább fogják folytatni a kiberbűnözők, így érdemes résen lenni.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség