Descubren una vulnerabilidad en el Android Debug Bridge de miles de dispositivos

Escrito por Adrián Crespo

Se trata de una funcionalidad que, en principio, debería estar desactivada. Sin embargo, expertos en seguridad han alertado de un fallo de seguridad existente en miles de dispositivos. Este radica en la aceptación de conexiones por parte del Android Debug Bridge. No se trata de algo nuevo en lo que llevamos de año. Sin embargo, las advertencias realizadas parece que no están surtiendo el efecto esperado.

La empresa de seguridad Qihoo 360 fue la primera en alertar de este problema a mediados del pasado mes de febrero. En este caso, se detectó que existía un malware que se bautizó con el nombre de ADB.Miner. Este software, tal y como se puede deducir de su nombre, se valía de este “puerto” para extenderse a otros dispositivos y comenzar el minado de criptomonedas utilizando los recursos hardware de la tableta o terminal móvil.

La amenaza anteriormente citada, utilizaba el Android Debug Bridge, un recurso que se utiliza en muchas ocasiones para resolver problemas en los dispositivos y el software instalado en ellos.

Hay que decir que, por defecto, esta función, en la mayoría de los casos, está desactivada. Además de contar con una conexión a través de un cable USB, el usuario puede disfrutar de acceso al dispositivo a través de la conexión Wi-Fi del dispositivo.

Una mala configuración de fábrica es el problema

Expertos en seguridad determinan que se trata de un fallo importante por parte de los fabricantes. Detallan que se están realizando la venta de productos con esta función activada. Esto quiere decir que se pueden establecer conexiones TCP utilizando el puerto 5555 a todos los dispositivos que se encuentren conectados vía Wi-Fi. ¿Esto qué quiere decir? Nuestro smartphone o tablet podría quedar expuesto por culpa del Android Debug Bridge y ofrecer la posibilidad a terceras personas de llevar a cabo la instalación de software sin nuestro consentimiento.

Teniendo en cuenta que se trata de una herramienta para resolver problemas, el atacante dispondría de acceso a una shell. Esto le ofrecería la posibilidad de ejecutar comandos.

De esta forma es como el software de minado ADB.Miner fue capaz de infectar dispositivos y extenderse de una forma tan sencilla y eficaz.

Más de 15.000 dispositivos tienen activado el Android Debug Bridge

Aunque hay que matizar esto. La afirmación correcta sería que existen 15.000 dispositivos cuyos propietarios no saben que poseen esta función activa. Ha quedado claro que se trata de un problema para la seguridad de los dispositivos, ya que ofrece la posibilidad de acceder a un dispositivo sin ningún tipo de problema. Y lo más importante, sin la necesidad de utilizar ninguna contraseña.

Para comprobar si el fabricante de tu dispositivo ha dejado el Android Debug Bridge activado y realizar su desactivación, tendrás que recurrir a este paquete de software.

Para hacer este breve tutorial, es posible conectar el dispositivo utilizando el cable USB.

Debemos abrir una línea de comandos y navegar hasta la carpeta de las utilidades que hemos descargado anteriormente.

Introducir el siguiente comando:

adb usb

Con esto hemos eliminado la posibilidad de acceder a nuestro dispositivo a través de la interfaz Wi-Fi y Android Debug Bridge. Esto es válido para dispositivos que no estén rooteados.

Para dispositivos rooteados se puede utilizar la siguiente aplicación:

ADB WiFi Reborn
ADB WiFi Reborn
Developer: RYO Software
Price: Free+

Fuente > Bleeping Computer