screen-shot-2018-06-11-at-13-30-02.jpg "height =" auto "width =" 770 "/> </span><figcaption> <span class=
                                            Ảnh tệp
                                        

Các nhà cung cấp đang vận chuyển thiết bị Android với các thiết lập cổng mở khiến cho vô số sản phẩm mở để tấn công.

    
        

Cổng, 5555, là trung tâm của một tính năng Android được gọi là Android Debug Bridge (ADB).

Đây là một tính năng cho phép các nhà phát triển giao tiếp với các thiết bị từ xa theo thứ tự Trong khi ADB có sử dụng rất thực tế và chính hãng cho các nhà phát triển, trừ khi được bảo đảm đúng cách, ADB cũng mở đường cho các cuộc tấn công không hạn chế.

Các nhà cung cấp đảm bảo rằng cổng và ADB được bảo đảm an toàn khi vận chuyển và theo mặc định, các thiết bị không được kích hoạt ADB. Tuy nhiên, nhiều công ty thất bại trong trách nhiệm này.

Tuy nhiên, điều này không có gì mới, khi các nhà nghiên cứu bảo mật từ NetLab của công ty bảo mật mạng Qihoo 360 nhận thấy hành động an ninh lỏng lẻo vào tháng 2.

Các nhà nghiên cứu bảo mật phát hiện ADB.Miner, đã khai thác giao diện ADB để phát tán phần mềm độc hại khai thác tiền điện tử và tấn công các thiết bị nạn nhân vì mục đích mã hóa.

    

    

Các thiết bị truyền hình và thiết bị di động thông minh được cho là có nguy cơ cao nhất đối với con sâu, chỉ trong 24 giờ quản lý đến khoảng 5.000 thiết bị.

Bây giờ, nhà nghiên cứu bảo mật Kevin Beaumont đã từng

Beaumont cho biết trong một bài đăng trên blog Trung bình rằng mọi thứ từ các tàu chở dầu của Mỹ đến DVR ở Hồng Kông và điện thoại thông minh ở Hàn Quốc đã bị các nhà cung cấp dễ bị tổn thương.

TechRepublic: Android P: Cheat sheet

"Điều này rất có vấn đề vì nó cho phép bất kỳ ai – không cần mật khẩu – truy cập từ xa các thiết bị này là 'root' – Chế độ quản trị viên – và sau đó âm thầm cài đặt phần mềm và thực thi các chức năng độc hại, "Beaumont nói.

Nhà nghiên cứu cũng lưu ý rằng mặc dù quyền truy cập root không có sẵn trong các bản xây dựng không phát triển. tồn tại trên một số thiết bị.

Thật không may, các diễn viên đe dọa dường như nhận thức rõ rằng sự giám sát an ninh này rất phổ biến.

Dường như hàng nghìn địa chỉ IP duy nhất đang quét cổng mở trong bất kỳ cửa sổ 24 giờ nào tại Hiện tại, với sự gia tăng đột biến về quét cổng 5555 được ghi lại từ ngày 1 tháng 2 năm 2018.

"Cần lưu ý rằng vì dịch địa chỉ mạng và đặt IP động nên khó biết chính xác số lượng thiết bị. Nhưng nó là an toàn để nói: "rất nhiều", "các nhà nghiên cứu thêm.

Nhắc nhở bởi sự quan tâm mới trong vấn đề của ADB, Internet of Things (IoT) công cụ tìm kiếm Shodan có bổ sung khả năng tìm cổng 5555. Việc lập chỉ mục vẫn đang diễn ra, nhưng số lượng thiết bị tiếp xúc đã tăng lên trên 15.000.

Phần lớn các thiết bị tiếp xúc ở châu Á, bao gồm Trung Quốc và Hàn Quốc.

"Đây không phải là vấn đề với Android Debug Bridg e, ”Beaumont nói. "ADB không được thiết kế để triển khai theo cách này."

CNET: Điện thoại Android tốt nhất cho năm 2018

được ghi nhận bởi Máy tính Bleeping một hướng dẫn được cung cấp bởi HackTabs có thể được sử dụng để kiểm tra xem ADB đã được bật chưa, cũng như tắt tính năng này trên cả thiết bị Android gốc và không bắt nguồn từ.

Phạm vi phủ sóng trước đó và có liên quan



Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây