Gratis
19. Juni 2018 - Smartphones

ADB.Miner: Gefährlicher Wurm für Android entdeckt

„ADB.Miner“ ist der erste Wurm für das Android-Betriebssystem. Er nutzt eine offene Schnittstelle für Entwickler aus. Angreifer können sich damit volle Rechte auf dem Gerät verschaffen.

Der nun entdeckte erste Android-Wurm nutzt die offene ADB-Schnittstelle aus. „ADB.Miner“ kann sich über die Schnittstelle mit dem Smartphone des Nutzers verbinden. Angreifer nutzen die offenen Geräte dazu, um über ein Botnetz die Kryptowährung „XMR Coins“ zu schürfen (Bild: BeeBright / iStock / Thinkstock)

Über die Sicherheitslücke hat das Softwareunternehmen G Data informiert. Der vom Hersteller von Sicherheitslösungen entdeckte Wurm nutzt eine Schnittstelle für Entwickler aus.

Android Debug Bridge als Einfallstor

Zum Android-Betriebssystem gehört eine Option, über die Entwickler auf ansonsten versteckte Funktionen des Systems zugreifen können.

Entwickler nutzen diese „Android Debug Bridge“ (ADB),  um ihre programmierten Anwendungen auf dem Smartphone zu installieren und zu testen.

Per ADB kann man eine ganze Reihe von Aktionen auf dem Gerät ausführen:

  • Es lassen sich beliebige Programm installieren,
  • Screenshots von Gerät anfertigen,
  • aber auch Geräte- und Benutzerinformationen auslesen.
  • Sogar das Kopieren von lokal auf dem Smartphone gespeicherten Dateien ist damit möglich.

Gefährlich: vergessener ADB-Zugang

Der Debug-Zugang verschafft also dem Inhaber volle Rechte auf dem Gerät. Und eigentlich ist der Zugriff per ADB bei einem Android-Smartphone geschlossen, bis er manuell auf dem Gerät aktiviert wird.

Wie G Data nun festgestellt hat, sind im Handel auch Geräte erhältlich, die der jeweilige Hersteller mit aktivierter ADB-Schnittstelle verkauft hat.

ADB.Miner nutzt die Schwachstelle aus

Der nun entdeckte erste Android-Wurm nutzt die offene ADB-Schnittstelle aus. „ADB.Miner“ kann sich über die Schnittstelle mit dem Smartphone des Nutzers verbinden.

Der Wurm durchsucht dann das Internet nach offenen TCP-Ports (5555). Konnte ein Gerät erfolgreich befallen werden, sucht der Wurm selbständig nach weiteren offenen Ports, um sich darüber weiter zu verbreiten.

Dann spannt man die kompromittierten Geräte zu einem Botnetz zusammen. Man nutzt es zum Schürfen („Mining“) der Kryptowährung „XMR Coins“.

Es braucht viel Rechenleistung für diesen aufwendigen Prozess. Für den Anwender bedeutet der Befall eine deutlich schlechtere Geschwindigkeit des Geräts sowie eine verkürzte Akkulaufzeit. Auch Schäden am Gerät sind nicht auszuschließen, da Smartphones nicht für diese permanente Beanspruchung konstruiert wurden.

Überprüfung der ADB-Schnittstelle notwendig

Um die Verbreitung des Wurms zu unterbinden und die Sicherheit des Geräts zu erhöhen, sollten Anwender überprüfen, ob die ADB-Schnittstelle eventuell versehentlich aktiviert wurde oder auch ihr Gerät mit offener Schnittstelle ausgeliefert wurde.

Dazu genügt es bereits, sich die „Einstellungen“ des Geräts aufzurufen. Dort muss kontrolliert werden, ob die „Entwickleroptionen“ deaktiviert sind.

In diesem Fall ist der Schalter grau dargestellt, und es sind keine weiteren Maßnahmen notwendig.

Im News-Bereich der Website von G Data können Sie nachlesen, wie Sie im Falle der aktivierten Entwicklerschnittstelle den Wurm aufspüren und bekämpfen.

Stephan Lamprecht