Вредоносное ПО входит в стандартную комплектацию этой Android TV Box на Amazon

Вредоносное ПО входит в стандартную комплектацию этой Android TV Box на Amazon

Вредоносное ПО входит в стандартную комплектацию этой Android TV Box на платформе Amazon PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Телевизионная приставка T39.99 Android 3 за 95 долларов США с опцией купона на 10.0 доллара для членов Amazon Prime может показаться хорошей ценой. Но когда ничего не подозревающий, но разбирающийся в кибербезопасности клиент заказал его, он сказал, что он был «увешан» вредоносными программами — без дополнительной оплаты.

Даниэль Милишич предупредил потребителей в Reddit. и GitHub сообщает, что он случайно купил коробку, чтобы запустить блокировку трекера Pi-hole. - и что он немедленно сделал поразительное открытие. Его первым признаком того, что с безопасностью устройства что-то не так, было то, что оно было подписано тестовыми ключами Android 10.

«Если тестовых ключей недостаточно, я обнаружил, что ADB широко открыт через порт Ethernet. - прямо из коробки», — добавил Милишич.

Затем он отпустил Пи-холе на работу.

«После запуска установки Pi-hole я установил DNS1 и DNS2 коробки на 127.0.0.1 и получил адский сюрприз», — написал Милишич. «Ящик связывался со многими известными адресами активных вредоносных программ».

Милишич объяснил, что обнаружил вредоносное ПО для мониторинга трафика, а еще один тип вредоносного ПО, по его словам, действует аналогично Мобильное вредоносное ПО для Android CopyCat, но он не смог идентифицировать его как известный вариант. 

Кроме того, вредоносный код невозможно удалить: в конечном итоге Милисич не смог удалить вредоносное ПО с устройства, поэтому в настоящее время оно отключено, сказал он.

Предустановленное вредоносное ПО не ново

Аппаратные средства продажа с предустановленным и часто неудаляемым вредоносным ПО является постоянной проблемой для потребителей. Например, исследователи из Check Point еще в 2017 году предупредили потребителей, что телекоммуникационная компания распространяет более 36 различных устройств Android. предварительно загружен рекламным ПО.

В 2018 году китайскому производителю ПК Lenovo было приказано выплатить миллионы в рамках коллективного иска за его ноутбуки, поставляемые с предустановленное рекламное ПО, в широко разрекламированном инциденте с «Суперфиш». Совсем недавно, в апреле 2022 года, исследователи безопасности из ESET сообщили, что они обнаружили и раскрыли уязвимости на уровне прошивки в миллионах потребительских ноутбуков Lenovo, которые могут позволить злоумышленникам повысить привилегии устройства и удалить вредоносное ПО незамеченным.

А в июле 2020 года исследователи из Malwarebytes забили тревогу по поводу того, что финансируемые государством телефоны Android для домохозяйств с низким доходом поставляются из коробки с предустановленное китайское вредоносное ПО который считался не подлежащим удалению.

Тенденция указывает на то, что как командам по безопасности, так и конечным пользователям следует проявлять особую осторожность при поиске своих устройств, от телефонов до ноутбуков, телевизионных приставок и многого другого. 

«Основной вывод здесь: не доверяйте дешевым коробкам Android на AliExpress или Amazon, прошивка которых подписана тестовыми ключами», — предупредил Милишич. «Они крадут ваши данные и (если вы не можете смотреть журналы DNS) делают это без следа!»

Отметка времени:

Больше от Темное чтение