駭客攻擊電腦從來沒有這麼容易過。安全研究員凱文·博蒙特剛剛警告稱,大量 Android 設備正在透過 TCP 連接埠 5555 在互聯網上公開 Android 調試橋協議。它允許您與設備進行通信,例如安裝軟體或對系統進行故障排除。
通常情況下,只有在系統設定中啟用開發者模式後才能透過 USB 連接埠存取。但在 Kevin Beaumont 發現的設備上,該介面在預設情況下明顯處於激活狀態,並且也可以透過互聯網訪問,這可能是由於提供者方面的疏忽造成的。“這是一個很大的問題,因為它允許任何人在沒有任何密碼和管理員權限的情況下遠端存取這些設備,從而秘密安裝軟體並執行惡意功能。””,凱文·博蒙特解釋道。
由 shodan.io 索引
在這些設備中,我們主要發現智慧型手機和電視盒。要識別它們,很簡單:只需訪問該網站即可shodan.io,專門用於連接物件的索引。使用“Android Debug Bridge”作為關鍵字,搜尋引擎列出了所有可遠端存取的模型。目前,全球有超過 16,000 個。主要分佈在韓國(4200)、台灣(3295)、中國(2222)、美國(2074)及俄羅斯(1112)。
但這些數字只是冰山一角。事實上,根據 Kevin Beaumont 的警報,Shodan 幾天前才開始對此類參數建立索引。問題的規模可能是數萬台設備的數量級。去年二月,安全研究人員奇虎360已經注意到一種名為 ADP.Miner 的蠕蟲病毒的傳播,該蠕蟲病毒使用 ADB 介面進行傳播,並在受感染的電腦上安裝門羅幣挖礦程式。據研究人員 Pitr Bazydlo 稱,該蠕蟲迄今已經感染了 40,000 多個終端。
@GossiTheDog激勵我回顧一下 ADB.Miner 蠕蟲病毒,我在二月對其進行了指紋識別。看起來它還活著,而且感覺還不錯。我檢查了兩天(6 月 4 日、5 日)——大約 40 000 個唯一的 IP 位址。我很快就會提供一些深入的分析。pic.twitter.com/HZcTkMPW5o
— Piotr Bazydło (@chudyPB)2018 年 6 月 8 日
必須說的是,攻擊這些設備變得更加簡單,因為 Metasploit 滲透測試軟體中已經有一個現成的模組。只需下載它即可自動利用此缺陷。這就是承諾。