Το ADB (Android Debugging Bridge) είναι ένα από τα πιο χρήσιμα εργαλεία που περιλαμβάνονται στο SDK του Android για ανάπτυξη εφαρμογών και επιτρέπει την επικοινωνία με το λειτουργικό σύστημα. Παρά τις επικλήσεις της Google – οι κατασκευαστές να σφραγίζουν τις θύρες που χρησιμοποιούν κατά τη διάρκεια της εγκατάστασης του Android στις συσκευές τους – πολλές είναι αυτές οι οποίες αφήνουν τις θύρες επικοινωνίας ανοιχτές. Συνεπώς, οι προκείμενες κινητές συσκευές είναι εκτεθιμένες σε επιθέσεις τρίτων.
Συνήθως, η υπηρεσία ADB χρησιμοποείται από τους προγραμματιστές μέσω κάποιου καλωδίου USB μεταξύ του υπολογιστή και της κινητής συσκευής. Όμως, πέρα από τη τοπική σύνδεση είναι δυνατόν να πραγματοποιηθεί σύνδεση και απομακρυσμένα, καθώς το ADB δημιουργεί έναν deamon server στη TCP θύρα με τον αριθμό 5555.
Αυτό δημιουργεί ιδιαίτερα σημαντικά προβλήματα καθώς κάποιος θα μπορούσε να σκανάρει στο Internet για συσκευές οι οποίες “ακούνε” σε συνδέσεις στη συγκεκριμένη θύρα και να αποκτήσει πρόσβαση στη συσκευή και μάλιστα με διαχειριστικά δικαιώματα (root), επιτρέποντάς του να εγκαταστήσει malware χωρίς καμία ενόχληση.
Η συγκεκριμένη ευπάθεια έχει ήδη χρησιμοποιηθεί από κακόβολους χρήστες και δε βρίσκεται ακόμη σε θεωρητικό στάδιο καθώς νωρίτερα μέσα στη χρονιά κινέζοι ερευνητές ασφαλείας εντόπισαν πάνω από 5,000 μολυσμένες συσκευές με ένα worm που έφερε το όνομα ADB.Miner , το οποίο ουσιαστικά χρησιμοποιούσε τους πόρους των συσκευών έτσι ώστε να κάνει mining στο δίκτυο του Monero (XMR).
Σύμφωνα με διάφορους ερευνητές ασφαλείας που ασχολήθηκαν με το ζήτημα οι συσκευές οι οποίες βρέθηκαν να είναι περισσότερο εκτεθιμένες εντοπίστηκαν στην Ασία. Ταυτόχρονα, συνιστούν στις εταιρείες να σταματήσουν να κυκλοφορούν στην αγορά συσκευές οι οποίες δεν έχουν “σφραγιστεί” .
Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.