Hàng nghìn thiết bị Android chạy dịch vụ ADB từ xa không an toàn
ADB – Android Debug Bridge, là một tính năng dòng lệnh thường sử dụng cho mục đích chẩn đoán và gỡ lỗi bằng cách giúp nhà phát triển ứng dụng liên lạc với các thiết bị Android từ xa để thực thi lệnh, trong vài trường hợp cũng có thể sử dụng để kiểm soát thiết bị.
Để sử dụng ADB, các nhà phát triển có thể dùng cáp nối tiêu chuẩn USB, nhưng cũng có thể sử dụng ADB không dây bằng cách kích hoạt dịch vụ máy chủ daemon tại cổng TCP 5555 trên thiết bị.
Nếu được kích hoạt cổng này trái phép, những kẻ tấn công từ xa có thể quét internet để tìm ra danh sách những thiết bị Android không an toàn chạy giao diện gỡ lỗi ADB qua cổng 5555, truy cập từ xa đến thiết bị với đặc quyền “root” cao nhất và sau đó cài đặt hàng loạt phần mềm độc hại mà không cần xác thực.
Vì thế, các nhà cung cấp được khuyến cáo để đảm bảo rằng giao diện ADB từ xa phải được vô hiệu hóa trước khi chuyển giao sử dụng thiết bị. Nhưng nhiều nhà cung cấp lại không đảm bảo điều này.
Trên thực tế có vô số thiết bị dựa trên Android bao gồm Smartphone, đầu DVR, SmartTV thậm chí là tàu chở dầu, vẫn đang tiếp xúc trực tiếp với internet, không loại trừ những thiết bị có mở TCP 5555.
Rất nhiều mã độc khai thác lỗ hổng này đã được phát hiện, và vẫn còn được phát hiện qua hàng triệu lần quét, như dòng mã độc ADB.Miner (một dòng mã độc chuyên lợi dụng Android để “đào” tiền kỹ thuật số).
Trung Tâm An Ninh Mạng Athena đã thử tiến hành dò quét và kiểm chứng, chúng tôi đã phát hiện ra hàng ngàn thiết bị Android vẫn đang còn mắc phải lỗ hổng này, và đối diện với nguy cơ bị tấn công xâm nhập là rất lớn.
Tham khảo thêm các chương trình của chúng tôi:
Chuyên Gia An Ninh Mạng
Chuyên Viên Bảo Mật Mạng
Hacker Mũ Trắng
Hack là để bảo mật tốt hơn!