Miles de dispositivos Android son atacados por un gusano

  • Seguridad

El gusano ADB.Miner, dedicado al minado de Monero, explota una interfaz de depuración de Android que debió haber sido cerrada antes de que los dispositivos salieran a la calle. Para sellar la vulnerabilidad solo hay que cerrar las opciones para desarrolladores en los terminales afectados.

  Quizá te interese...

Investigadores de G DATA han descubierto una vulnerabilidad que afecta a miles de dispositivos Android de origen asiático, la cual está siendo explotada activamente por un gusano. Se trata de la interfaz ADB (Android Debug Bridge), una interfaz de depuración presente en smartphones y tablets, que los desarrolladores de Android usan para conectarse a esos dispositivos y, básicamente, realizar diagnósticos o post-instalaciones, y que debió haber sido cerrada antes de que los dispositivos salieran a la calle.

“Esta interfaz normalmente está deshabilitada por defecto. Sin embargo, algunos fabricantes de origen asiático parecen haber omitido su desactivación antes de poner los dispositivos en la calle, lo que facilita el ‘trabajo’ a los cibercriminales”, explica Alexander Burris, investigador de malware mobile en G DATA Software. “A través de la interfaz ADB se pueden llevar a cabo una amplia gama de actividades, desde la simple lectura de la información almacenada en el dispositivo hasta el robo de datos confidenciales o la instalación de malware”.

ADB.Miner es la primera amenaza capaz de explotar la interfaz abierta. Se trata de un gusano que, una vez infecta el dispositivo, intenta replicarse buscando puertos TCP 5555 abiertos para crear una red dedicada al minado de criptomonedas Monero (XMR). “Esto significa que, cuanto más smartphones Android estén infectados, más rápido se propagará el gusano”, apunta Burris. “Para los usuarios, esto se traduce en un rendimiento muy limitado y una vida útil de la batería muy corta. Y como los smartphones no están diseñados para una carga de trabajo como esta también puede provocar daños a medio plazo”.

En la mayoría de los dispositivos Android es muy fácil cerrar la vulnerabilidad. Solo hay que deshabilitar las opciones para desarrolladores en los ajustes del terminal que, desde Android 4.2 (Jelly Bean), vienen por defecto deshabilitadas y ocultas.