Decenas de miles de dispositivos Android expuestos por la función ADB, así podemos solucionarlo

Escrito por David Onieva
Actualidad

La comunidad de seguridad de Android ha dado una nueva alarma recientemente con respecto a un problema grave detectado y que afecta a los dispositivos móviles basados en el sistema de Google y que hace referencia al puerto de depuración de las conexiones remotas.

Para empezar, diremos que este problema no es nuevo, ya que fue detectado por primera vez en febrero de este año, cuando se detectó un gusano Android que se estaba propagando de un dispositivo Android a otro infectándose con un minero de cripmoneda llamado ADB.Miner. Decir que este gusano en concreto explotó el Android Debug Bridge, también conocido como ADB, una función del sistema operativo que se utiliza para solucionar problemas en dispositivos defectuosos.

Pues bien, en la versión predeterminada de Android, la función ADB viene desactivada y los usuarios deben habilitarla manualmente mientras conectan su dispositivo a través de una conexión USB. Además, la depuración ADB también soporta un estado llamado “ADB over WiFi”, que permite a los desarrolladores conectarse a uno de estos productos a través de una conexión WiFi en lugar del cable USB.

El problema es que algunos proveedores han estado enviando dispositivos basados en Android en los que la función ADB sobre WiFi se ha dejado habilitada por defecto, de ahí que se ha podido aprovechar la mencionada vulnerabilidad. Por tanto, los clientes que utilizan estos dispositivos pueden no ser conscientes de que su terminal está abierto a conexiones remotas a través de la interfaz ADB, normalmente accesible a través del puerto TCP 5555.

Seguridad Android

A esto hay que sumarle que como ADB es una utilidad para la resolución de problemas, también otorga al usuario acceso a una gran cantidad de herramientas un tanto sensibles, incluyendo un shell Unix. Pues bien, en resumidas cuentas, así es como se ha propagado el gusano ADB.Miner, accediendo a los dispositivos a través del puerto ADB y usando el shell de Unix para instalar el minero. Tras ello busca nuevos dispositivos para infectar a través del puerto 5555.

Más de 15.600 dispositivos Android vulnerables por el puerto ADB, y creciendo

Por tanto hace solo unos días el experto en seguridad Kevin Beaumont, ha vuelto a detectar nuevos ataques similares diciendo que todavía hay incontables dispositivos Android expuestos. Esto es un gran problema, más que nada debido a que cualquiera puede acceder de forma remota a estos dispositivos como administrador e instalar software malicioso sin que el usuario sea consciente. Por el momento se han detectado unos 15.600 equipos vulnerables, número que está en constante crecimiento.

Al mismo tiempo se ha confirmado que la actividad de escaneo de puerto 5555 nunca se detuvo, por lo que son casi 30 millones de escaneos registrados sólo en el último mes, algo que se puede llevar a cabo de manera automatizada y programada, lo que lo convierte en un peligro para la de los dispositivos Android.

Por tanto, lo más aconsejable en este momento es que los propietarios de dispositivos Android comprueben si su proveedor ha dejado habilitada la interfaz ADB en el dispositivo, algo que podemos encontrar en el apartado de “Depuración USB” de la mayoría de los menús de configuración de Android.

Fuente > BleepingComputer

Compártelo. ¡Gracias!
Continúa leyendo