Annonce

Réduire
Aucune annonce.

15 000 appareils Android vulnérables via le port ADB 5555 : voilà comment se protéger

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News 15 000 appareils Android vulnérables via le port ADB 5555 : voilà comment se protéger






    En février 2018, des chercheurs avaient découvert ADB.miner, un malware Android se propageant via le port 5555, utilisé par le service ADB (Android Debug Bridge)

    Suite à cette découverte, le chercheur Kevin Beaumont s'est intéressé aux appareils Android exposant le port 5555. Il estime que plusieurs dizaines de milliers d'appareils Android (parmi lesquels figurent des pétroliers, des magnétoscopes et des téléphones) ont été infectés par un mineur de cryptomonnaies frauduleux (sans préciser s'il s'agit d'ADB.miner ou d'un autre malware).

    Il a mis en place un système exposant volontairement le port 5555 et a ainsi découvert un malware utilisant une variante du code de Mirai et se propageant en pair-à-pair en utilisant les commandes ADB.

    Kevin Beaumont insiste sur la criticité des dégâts potentiels de l'exploitation de cette erreur de configuration. En effet, un attaquant non authentifié pourrait exécuter du code arbitraire sur les systèmes affectés.

    Le site Shodan.io scanne désormais le port 5555 et peut donc être utilisé pour trouver des systèmes vulnérables. De plus, un module permettant d'exploiter cette vulnérabilité a été intégré à Metasploit.





    Heureusement, dans la version par défaut du système d'exploitation Android, la fonction ADB est désactivée et les utilisateurs doivent l'activer manuellement lors de la connexion de leur appareil via une connexion USB. En outre, le débogage ADB prend également en charge un état nommé "ADB over WiFi" qui permet aux développeurs de se connecter à un périphérique via une connexion WiFi au lieu du câble USB par défaut.

    Le problème est que certains fournisseurs ont expédié des appareils basés sur Android où la fonctionnalité ADB over WiFi a été laissée activée dans la version de production de leur produit qui a atterri dans les mains des utilisateurs.

    Voilà comment désactiver ADB pour Android rooté et non rooté et ainsi se protéger de l'exploitation : http://www.hacktabs.com/enable-disab...ooted-android/


    Source et image : https://www.bleepingcomputer.com/new...ir-debug-port/


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Seems that one of our admins still alive...

    Commentaire


    • #3
      Il m'arrive de me réveiller de mon coma parfois


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire

      Chargement...
      X