一部Androidエミュレータがデバッグ経路をネット公開 - コインマイナー感染活動の標的に
情報通信研究機構がアクセスの増加を観測していたTCP 5555番ポートを調べたところ、9月前半の時点で脆弱性データベースであるSHODANにおいて登録されているホストはワールドワイドで約123万件あり、そのうち約4万件で「ADB」が動作。国内からは約800件のホストが登録されていた。
同機構がこれら800ホストについて調査を進める過程で、一部に設定を行ってもネットワーク経由でADBを公開できないスマートフォンが含まれていたことから、エミュレータの可能性が浮上。今回の「BlueStacks App Player」に含まれる脆弱性の特定に至ったという。
同ソフトをはじめ、「ADB」に利用されることもあるTCP 5555番ポートに関しては、2月ごろよりアクセスが増加しているとの報告があり、警察庁が注意喚起を実施。同機構においても増加を観測している。
同機構では、特に7月に顕著なアクセスの増加を確認。2月以降の水準に対して約10倍にあたる約17万ホストからの通信を「NICTERダークネット」で観測した。国内からは、7月30日に約560ホストからの通信を受信。これら通信では、ADBへ接続してシェルより仮想通貨のマイニングプログラムのダウンロードやインストールを試行していた。
引き続き攻撃が発生しているとして今回明らかとなった「BlueStacks App Player」はもちろん、インターネットへ直接接続される機器において「ADB」が有効になっていないか確認し、有効化されている場合は無効化するよう同機構では注意を呼びかけている。

5555番ポートで観測した通信の推移(グラフ:NICT)
(Security NEXT - 2018/10/26 )
ツイート
関連リンク
PR
関連記事
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供