Certains constructeurs de smartphones sous Android sont actuellement pointés du doigt par l'expert en sécurité Kevin Beaumont, qui ne les cite pas directement afin de limiter l'exploitation de la faille découverte sur les terminaux.

Selon lui, sur certains appareils sous Android, l'Android Debug Bridge (ADB) qui permet d'envoyer des commandes directement depuis un ordinateur pour installer des applications via USB ou sans fil via le pont 5555 serait resté activé par défaut. En clair, il s'agit d'une porte d'entrée laissée grande ouverte pour d'éventuelles intrusions.

malware_Android_BT-GNT

Habituellement, cette porte n'est pas ouverte par défaut, les risques de voir la faille exploitée sont bien trop grands. Mais certains constructeurs se seraient montrés négligents. Pire encore, la faille est visiblement connue des hackers puisque GreyNoise Intelligence et Project Heisenberg ont démontré une forte augmentation des scans effectués sur le port TCP 5555 depuis février, démontrant la volonté des pirates de trouver des terminaux concernés par cette faille d'ADB.

Autre fait alarmant, la découverte par Qihoo 360 d'un ver justement baptisé ADB.Miner spécialisé dans l'exploitation de cette faille pour installer un mineur de cryptomonnaie à l'insu de l'utilisateur. Plus de 5000 terminaux auraient été infectés par le ver en 24 heures.

Êtes-vous concerné par cette faille ? Pour le savoir, il suffit de se rendre dans les paramètres de son smartphone, dans la rubrique "À propos du téléphone" et de taper 7 fois sur le numéro de build pour activer les options dédiées aux développeurs. Une fois dans le nouveau menu, il suffit de constater si les options Débogage USB et Débogage de l'ADB sans fil sont activés ou non (ils sont sensés être désactivés).