Как закрыть порт на андроиде

Как закрыть порт на андроиде

  • Новости, 29 апреля 2017 в 14:45
  • Саша

Исследователи из Мичиганского университета выяснили, что некоторые приложения для Android оставляют открытые порты в смартфонах, таким образом позволяя осуществить удаленный доступ к устройству и его взлом.

Разве смартфоны и порты тесно связаны?

Открытые сетевые порты не фильтруют входящие пакеты и для системных администраторов являются известным указателем на возможность взлома. Серверные и мобильные технологии имеют между собой очень мало общего, поэтому подозревать у смартфонов проблему, связанную с незащищенными портами, кажется контринтуитивным. Тем не менее, операционная система Android, основанная на одной из ранних версий ядра Linux, унаследовала данную уязвимость.

Как она была обнаружена?

Триггером для проведения исследования стал доклад Trend Micro 2015 года, в котором сообщалось об уязвимости смартфонов, на которых было установлено приложение, использующее Baidu SDK. Мичиганская команда решила проверить, какие еще приложения создают на устройствах открытые порты.

Использовав инструмент, позже названный OPAnalyzer, исследователи просканировали около 100 000 Android-приложений и разделили 99% из них на 5 семейств в зависимости от того, какие порты они открывают. Далее на этапе тестирования обнаружилось 410 уязвимых приложений, многие из которых имеют от 10 до 50 миллионов пользователей, и еще 956 потенциально уязвимых.

Чем опасны открытые порты?

Незащищенные порты могут открывать доступ к различным компонентам и функциям устройства любому, кто знает, что и где искать. Для подтверждения исследователи сняли три демонстрационных видео:

  • кража фотографий с помощью зловредной программы, установленной на смартфон:

  • кража фотографий в рамках сетевой атаки:

  • отправка с устройства SMS-сообщений платным сервисам:

Стоит ли беспокоиться?

Традиционно для установки фильтрации на портах используется фаервол, но конфигурация такой системы на смартфонах представляет определенные сложности. Тем не менее, исследователи говорят, что решение проблемы в данном случае довольно тривиально, и в своей научной работе предлагают методы защиты по нескольким сценариям атак.

Читайте также:  Ресемплер sox или swr

Xakep #251. Укрепляем VeraCrypt

Известный ИБ-специалист Кевин Бомонт (Kevin Beaumont) предупредил о том, что многие производители смартфонов на Android оставляют функциональность Android Debug Bridge (ADB) включенной по умолчанию, что подвергает устройства опасности, в том числе и удаленной. Дело в том, что опция ADB over WiFi позволяет разработчикам так же подключаться к гаджету через Wi-Fi, без использования USB-кабеля.

В целом данною проблему нельзя назвать новой. Еще в феврале 2018 года аналитики Qihoo 360 Netlab обнаруживали малварь ADB.miner, которая сканировала сеть в поисках устройств с открытыми отладочными портами ADB (чаще всего это порт 5555). Так как под управлением Android работают не только смартфоны и планшеты, заражению также подвергались, к примеру, «умные» ТВ и различные приставки для ТВ.

Теперь на данную проблему обратил внимание Бомонд, который попытался понять, насколько таких устройств много. Дело в том, что во многих гаджетах «из коробки» активна функциональность ADB over WiFi, о чем их владельцы, как правило, даже не догадываются. При этом удаленное подключение к гаджету в отладочном режиме гарантирует злоумышленнику root-права и возможность скрыто установить на устройство любое вредоносное ПО и выполнить любой код. Все не требует какой-либо аутентификации или пароля.

Исследователь пишет, что данная проблема актуальна для бессчетного числа устройств, которые без труда обнаруживаются в онлайне. Во время изучения ситуации, специалист сумел найти самые разные проблемные устройства, от DVR-систем в Гонконге, до мобильных телефонов в Юной Корее и танкеров в США.

Так как публикация эксперта привлекла внимание сообщества, специалисты начали реагировать на проблему. Так, поисковик Shodan добавил возможность поиска устройств с доступным интерфейсом Android Debug Bridge. Теперь индекс таких гаджетов стремительно растет с каждым днем. Бомонд обнаружил более 80 000 проблемных устройств в одном только Китае.

Update: Shodan have now added support for Android Debug Bridge, and crawlers are now running. Will take a while to update. 👍 pic.twitter.com/rlU0I3XzNm

Также коллеги Бомонда и эксперты Qihoo 360 уже опубликовали новые данные о вышеупомянутой малвари ADB.miner, которая оказалась по-прежнему активна. Только за последний месяц было зафиксировано свыше 30 млн сканирований.

@GossiTheDog inspired me to take a look back at the ADB.Miner worm, which I’ve been fingerprinting on February. It seems that it lives and it feels pretty well. I’ve checked out two days (4th, 5th of June) — about 40 000 unique IP addresses. I’ll provide some deep analysis soon. pic.twitter.com/HZcTkMPW5o

Стоит заметить, что ситуацию усложняет существование специального модуля для Metasploit, который помогает автоматизировать обращения к Android-устройствам по 5555 порту.

Читайте также:  Velas v 10ra схема подключения

В настоящее время специалисты рекомендуют всем владельцам устройств, работающих под управлением Android, проверить, не оставил ли их производитель интерфейс ADB доступным по умолчанию. Бомонд также советует блокировать входящие соединения по 5555 порту для пользовательских устройств, что поможет сделать большинство сканирований бесполезными.

Есть ли простой способ узнать, какие порты открыты на моем устройстве Android и как закрыть открытые порты?

  1. Создайте точку доступа Wi-Fi на телефоне
  2. Подключите компьютер к точке доступа
  3. Используйте ipconfig или ifconfig, чтобы узнать IP-адрес шлюза (т. Е. IP-адрес вашего телефона)
  4. Загрузить nmap: http://nmap.org/
  5. Используйте команду nmap: nmap -sS -Pn -p- your_phone_ip_adress

Открытые порты TCP будут показаны следующим образом:

65531 закрытые порты PORT
Государственная служба
53 / tcp открыть домен
8187 / tcp открыть неизвестно
38647 / tcp открыть неизвестно
42761 / tcp открыть неизвестно MAC-адрес: A4: 9A: 58. ** (Samsung Electronics Co.)

  • PS: для портов UDP используется: nmap -sU -Pn -p- your_phone_ip_adress

Вы можете определить текущие открытые порты, прочитав псевдо-файлы textual / proc, такие как

Это в основном то, что делает команда netstat (где реализовано) – вы можете захотеть найти и изучить источник простой реализации netstat (возможно, это можно будет переносить на java)

Тем не менее, при запуске как непривилегированного приложения userid вы сможете закрыть только сокеты, принадлежащие вашему собственному процессу (или обходными средствами, связанными с ptrace или процессом убийства, другими процессами, принадлежащими вашему идентификатору пользователя). Также обратите внимание, что закрытие сокета не обязательно делает этот порт доступным для немедленного повторного использования.

Вы можете попробовать различные сетевые команды через время выполнения и проверить результаты

Вот простой пример, который может вам помочь. Вы также можете скомпилировать его в студии Android. Здесь есть довольно хорошее объяснение:

Ссылка на основную публикацию
Как добавить почту на андроиде
Использование смартфона без электронной почты никак не назовёшь полноценным. Тем более что полная функциональность большинства сайтов в Интернете недоступна без...
Как восстановить биос на материнской плате asus
Прошивка БИОС – процедура деликатная, поэтому подходить к ней нужно с особой внимательностью. Иногда, впрочем, все меры предосторожности не помогают...
Как восстановить сеанс в яндекс
Случайно закрыли вкладку в Яндекс Браузере? Это не проблема. Даже если Вы не запомнили название сайта. Главное – что все...
Как закрыть порт на андроиде
Новости, 29 апреля 2017 в 14:45 Саша Исследователи из Мичиганского университета выяснили, что некоторые приложения для Android оставляют открытые порты...
Adblock detector