Warnung vor Kryptomining-Kampagne

Root Bridge: Android-Geräte offen für Malware über ADB

Bei zahlreichen Android-Geräten ist bereits bei der Auslieferung die ADB-Schnittstelle aktiviert. Diese macht Geräte anfällig für Malware und wird derzeit wohl hauptsächlich für Kryptomining missbraucht.

News
VG Wort Pixel
Smartphone Virus
Malware auf dem Smartphone
© georgejmclittle / Fotolia.com

In Android gibt es eine Funktion namens Android Debug Bridge (ADB). Dabei handelt es sich um eine Software-Schnittstelle, die es Entwicklern ermöglicht, auf ein Gerät zuzugreifen und es zu steuern, etwa zur Fehlersuche. Sie wird auch verwendet, um alternative ROMs zu installieren. ADB verlangt keine Authentifizierung, so dass jeder auf ein Gerät zugreifen kann, auf dem die Schnittstelle aktiv ist.

Normalerweise muss man aber das Android-Gerät zunächst über USB anschließen und die Schnittstelle freigeben, um sie zu nutzen. Allerdings wurde wohl eine Reihe von Geräten mit bereits aktivierter ADB-Schnittstelle ausgeliefert. Da ADB über den Port 5555 nach Befehlen lauscht, kann quasi jeder auch ohne Passwort über das Internet auf diese Geräte zugreifen und als Administrator darauf Software installieren.

Wie der Sicherheitsforscher Kevin Beaumont herausgefunden hat, sind zahlreiche Geräte auffindbar, bei denen dieser Port offen ist. Dabei handelt es sich etwa um digitale Videorekorder, Android-TV-Geräte und auch Smartphones. Während bei manchen Smartphones möglicherweise der Nutzer selbst dafür verantwortlich ist, wenn er nach dem Rooten sein Gerät nicht ordentlich abgesichert hat, nennt Beaumont auch Beispiele von Geräten, die offenbar vom Hersteller mit offener Schnittstelle ausgeliefert wurden.

ADB-Schnittstelle wird für Kryptomining genutzt

Mit Bezug auf Daten von Qihoo 360 weist er auch darauf hin, dass über den Port 5555 derzeit viel Traffic läuft. Dies deutet an, dass diese Schwachstelle massiv ausgenutzt wird. Beaumont schreibt, dass die betroffenen Geräte momentan für Kryptomining missbraucht werden. Dafür nutzen die Angreifer eine modifizierte Version des Mirai-Codes, der 2016 genutzt wurde, um ein Botnetz aus ungesicherten IoT-Geräten aufzubauen. Im aktuellen Fall wird der Code dafür verwendet, verwundbare Geräte zu finden, um Kryptomining-Software einzuschleusen, die dann versteckt im Hintergrund arbeitet.

Beaumont schreibt, dass die Daten auf eine große Zahl von falsch konfigurierten Geräten hindeuten. Viele davon sind im Moment wohl in China im Umlauf. Es gibt keine Auflistung der betroffenen Geräte. Fest steht aber, dass über die offene Schnittstelle neben Kryptomining-Tools jederzeit auch andere Malware eingeschleust werden kann. Insofern sollte man diese Schwachstelle nicht auf die leichte Schulter nehmen.

14.6.2018 von Gabriele Fischl

Weiter zur Startseite  

Mehr zum Thema

Android-Malware Xenomorph

Banking-Trojaner

Xenomorph: Neue gefährlichere Version der Android-Malware…

Knapp ein Jahr nach dem ersten Auftauchen des Xenomorph-Trojaners ist eine neue Version der Malware im Umlauf, die noch gefährlicher und weitflächiger…

Smartphone Malware Trojaner

Malware

"Fleckpe": Neuer Android-Trojaner in elf Apps…

Ein neuer Trojaner wurde im Google Play Store gefunden: In insgesamt 11 Apps, die insgesamt auf 620.000 Downloads kommen, hat die "Fleckpe" genannte…

Malware auf dem Smartphone

Untersuchung

Malware: Android-Smartphones schon ab Werk manipuliert

Schadsoftware muss nicht erst beim Benutzen eingeschleust werden - schon in der Lieferkette können sich Angreifer Zutritt zum Android-System…

Smartphone Malware Trojaner

AhMyth-Trojaner

iRecorder: Screenrecorder verwandelt sich in Spionage-App

Eine ursprünglich harmlose App im Google Play Store zur Bildschirmaufnahme wird zur Malware-Schleuder: Sicherheitsforscher warnen vor einem Update der…

Smartphone Malware Trojaner

1,5 Millionen Installationen betroffen

Zwei Spyware-Apps im Google Play Store entlarvt

IT-Sicherheitsforscher warnen vor zwei neuen Spyware-Apps im Google Play Store, die getarnt Daten sammeln und diese an Server in China weiterleiten.