Close Menu
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Popularne

Najlepsze programy antywirusowe dla Windows w 2025 roku

2025-06-11

Jak uzyskać darmowy transfer na chomikuj.pl?

2012-05-12
programowanie no code

Programowanie bez kodu – jak działa drag-and-drop w praktyce?

2025-06-13
Facebook X (Twitter) Instagram
Facebook X (Twitter) Instagram
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
  • Aktualności
    • Internet
  • Bezpieczeństwo
  • Hardware
    • Laptopy
    • Sprzęt satelitarny
    • Smartfony
    • Tablety
  • Poradniki
  • Programowanie
  • Software
    • Aplikacje
    • Gry
  • Testy
    • Testy tabletów
    • Testy smartfonów
  • Rankingi
Blog technologiczny Web-News.plBlog technologiczny Web-News.pl
Strona główna » Dziesiątki tysięcy urządzeń z Androidem zagrożone atakiem.
Aktualności

Dziesiątki tysięcy urządzeń z Androidem zagrożone atakiem.

lukaszBy lukasz2018-06-152 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Podziel się
Facebook Twitter LinkedIn Pinterest Email

Niezliczonej ilości urządzeń z Androidem grożą ataki po tym, jak zostaną dostarczone z niezabezpieczonym krytycznym lewym portem.

Android Debug Bridge (ADB) to rozwiązanie pozwalające programistom na zdolną komunikację z urządzeniem poprzez wydawanie odpowiednich komend. Jeśli to koniecznie, taki rodzaj komunikacji może mieć również formę pełnego dostępu i może wiązać się z przejęciem całkowitej kontroli nad urządzeniem.

Jak sama nazwa wskazuje, narzędzie to jest bardzo przydatne, jeśli chodzi o debugowanie i naprawianie błędów, jednak jeśli nie zostanie wyłączone na urządzeniach przeznaczonych dla zwykłych użytkowników, staje się furtką dla cyberprzestępców.

Badacz bezpieczeństwa Kevin Beaumont zwraca uwagę na swoim blogu:

Dostęp jest całkowicie nieautoryzowany , każdy może się podłączyć do urządzenia z aktywnym portem ADB i wydać odpowiednie komendy. Teoretycznie, jeśli chcesz uzyskać pełen dostęp, musisz się podłączyć do Debug Bridge, używając do tego USB.

Niestety dostawcy sprzętu elektronicznego sprzedają produkty z włączonym ADB. Funkcjonuje ono na porcie 5555 i umożliwia każdemu na dostęp do urządzenia przez Internet. – dodaje badacz.

W skrócie, każdy może uzyskać dostęp do wadliwych urządzeń i zrobić to z uprawnieniami roota (administratora), zainstalować oprogramowanie, a następnie uruchomić złośliwy kod, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken

Wszystko to dzieje się bez potrzeby wpisywania żadnego hasła.  – dodaje.

Według Beaumonta, do wadliwych urządzeń zaliczają się również smartfony i telewizory typu Smart.

Według innych badaczy zagrożenie nie jest wcale teoretyczne. Internetowy robak ADB.Miner przeszukiwał sieć w poszukiwaniu informacji, gdzie TCP port 5555 (którego używa ADB) pozostał niezabezpieczony. Robił to w celu utworzenia botneta – koparki kryptowalut.

Mimo tego, że trudno oszacować ilość urządzeń narażonych na bezpośredni atak, Beaumont mówi:

Bezpiecznie jest powiedzieć, że jest ich dużo.

Instrukcja na serwisie HackTabs zawiera tutorial o tym, w jaki sposób użytkownicy mogą sprawdzić, czy ich urządzenia posiadają niezabezpieczony (włączony) port ADB.

Android cyberbezpieczeństwo

Podobne

Smartfon z Androidem czy iPhone w 2025 roku?

2025-06-02

iPhone czy smartfon z Android: Co wybrać w 2025 roku

2025-05-11
Przelewy w 10 sekund

Przelewy w 10 sekund: Jak nowe przepisy zmieniają europejskie banki?

2025-01-29
Add A Comment
Leave A Reply Cancel Reply

Aktualności
programowanie no code

Programowanie bez kodu – jak działa drag-and-drop w praktyce?

2025-06-13

Najlepsze programy antywirusowe dla Windows w 2025 roku

2025-06-11

Najlepsze słuchawki komputerowe do 300 zł w 2025

2025-06-09
Popularne

Najlepsze programy antywirusowe dla Windows w 2025 roku

Jak uzyskać darmowy transfer na chomikuj.pl?

programowanie no code

Programowanie bez kodu – jak działa drag-and-drop w praktyce?

Facebook X (Twitter) Instagram Pinterest
  • O serwisie
  • Kontakt
  • Polityka prywatności

Type above and press Enter to search. Press Esc to cancel.