Некоторые приложения для Android делают устройства уязвимыми для атак, создавая открытые порты

открытые порты

Исследователи из Мичиганского университета выяснили, что некоторые приложения для Android оставляют открытые порты в смартфонах, таким образом позволяя осуществить удаленный доступ к устройству и его взлом.

Разве смартфоны и порты тесно связаны?

Открытые сетевые порты не фильтруют входящие пакеты и для системных администраторов являются известным указателем на возможность взлома. Серверные и мобильные технологии имеют между собой очень мало общего, поэтому подозревать у смартфонов проблему, связанную с незащищенными портами, кажется контринтуитивным. Тем не менее, операционная система Android, основанная на одной из ранних версий ядра Linux, унаследовала данную уязвимость.

Как она была обнаружена?

Триггером для проведения исследования стал доклад Trend Micro 2015 года, в котором сообщалось об уязвимости смартфонов, на которых было установлено приложение, использующее Baidu SDK. Мичиганская команда решила проверить, какие еще приложения создают на устройствах открытые порты.

Использовав инструмент, позже названный OPAnalyzer, исследователи просканировали около 100 000 Android-приложений и разделили 99% из них на 5 семейств в зависимости от того, какие порты они открывают. Далее на этапе тестирования обнаружилось 410 уязвимых приложений, многие из которых имеют от 10 до 50 миллионов пользователей, и еще 956 потенциально уязвимых.

Чем опасны открытые порты?

Незащищенные порты могут открывать доступ к различным компонентам и функциям устройства любому, кто знает, что и где искать. Для подтверждения исследователи сняли три демонстрационных видео:

  • кража фотографий с помощью зловредной программы, установленной на смартфон:

  • кража фотографий в рамках сетевой атаки:

  • отправка с устройства SMS-сообщений платным сервисам:

Стоит ли беспокоиться?

Традиционно для установки фильтрации на портах используется фаервол, но конфигурация такой системы на смартфонах представляет определенные сложности. Тем не менее, исследователи говорят, что решение проблемы в данном случае довольно тривиально, и в своей научной работе предлагают методы защиты по нескольким сценариям атак.

Источник: BleepingComputer