Warnung vor Kryptomining-Kampagne

Root Bridge: Android-Geräte offen für Malware über ADB

Bei zahlreichen Android-Geräten ist bereits bei der Auslieferung die ADB-Schnittstelle aktiviert. Diese macht Geräte anfällig für Malware und wird derzeit wohl hauptsächlich für Kryptomining missbraucht.

© georgejmclittle / Fotolia.com

Malware auf dem Smartphone

In Android gibt es eine Funktion namens Android Debug Bridge (ADB). Dabei handelt es sich um eine Software-Schnittstelle, die es Entwicklern ermöglicht, auf ein Gerät zuzugreifen und es zu steuern, etwa zur Fehlersuche. Sie wird auch verwendet, um alternative ROMs zu installieren. ADB verlangt keine Authentifizierung, so dass jeder auf ein Gerät zugreifen kann, auf dem die Schnittstelle aktiv ist.

Normalerweise muss man aber das Android-Gerät zunächst über USB anschließen und die Schnittstelle freigeben, um sie zu nutzen. Allerdings wurde wohl eine Reihe von Geräten mit bereits aktivierter ADB-Schnittstelle ausgeliefert. Da ADB über den Port 5555 nach Befehlen lauscht, kann quasi jeder auch ohne Passwort über das Internet auf diese Geräte zugreifen und als Administrator darauf Software installieren.

Wie der Sicherheitsforscher Kevin Beaumont herausgefunden hat, sind zahlreiche Geräte auffindbar, bei denen dieser Port offen ist. Dabei handelt es sich etwa um digitale Videorekorder, Android-TV-Geräte und auch Smartphones. Während bei manchen Smartphones möglicherweise der Nutzer selbst dafür verantwortlich ist, wenn er nach dem Rooten sein Gerät nicht ordentlich abgesichert hat, nennt Beaumont auch Beispiele von Geräten, die offenbar vom Hersteller mit offener Schnittstelle ausgeliefert wurden.

ADB-Schnittstelle wird für Kryptomining genutzt

Mit Bezug auf Daten von Qihoo 360 weist er auch darauf hin, dass über den Port 5555 derzeit viel Traffic läuft. Dies deutet an, dass diese Schwachstelle massiv ausgenutzt wird. Beaumont schreibt, dass die betroffenen Geräte momentan für Kryptomining missbraucht werden. Dafür nutzen die Angreifer eine modifizierte Version des Mirai-Codes, der 2016 genutzt wurde, um ein Botnetz aus ungesicherten IoT-Geräten aufzubauen. Im aktuellen Fall wird der Code dafür verwendet, verwundbare Geräte zu finden, um Kryptomining-Software einzuschleusen, die dann versteckt im Hintergrund arbeitet.

Beaumont schreibt, dass die Daten auf eine große Zahl von falsch konfigurierten Geräten hindeuten. Viele davon sind im Moment wohl in China im Umlauf. Es gibt keine Auflistung der betroffenen Geräte. Fest steht aber, dass über die offene Schnittstelle neben Kryptomining-Tools jederzeit auch andere Malware eingeschleust werden kann. Insofern sollte man diese Schwachstelle nicht auf die leichte Schulter nehmen.

Mehr zum Thema

Hardware-Bug

Ein aktueller Exploit bedroht möglicherweise alle Android-Smartphones, die seit 2012 im Umlauf sind. Was steckt hinter der RAMpage-Sicherheitslücke?
Android-Sicherheit

Skurriler Fall von Malware: Google hat 145 Android-Apps aus dem Play Store entfernt - weil sie mit Windows-Malware infiziert waren.
Joker-Malware

Google hat nach eigenen Angaben bislang mehr als 1.700 Apps mit der Joker- oder Bread-Malware aus dem Play Store gelöscht. Die Malware ist auf…
Apps aus Play Store entfernt

Erneut hat Google viele Apps mit Schadcode aus dem Play Store entfernt. Darunter sind auch Spiele-Apps, die sich an Kinder richten.
Versteckte Android-Malware

Die Malware Mandrake kann Android-Smartphones komplett übernehmen und Daten auslesen. Seit Jahren ist sie in Apps im Google Play Store versteckt.