Android ถือว่าเป็น ระบบที่อำนวยความสะดวกให้กับผู้ใช้มากๆ  ถ้าเทียบกับ iOS นะครับ
เพราะนักพัฒนา สามารถเขียนโปรแกรมให้รันบน Android ได้แบบง่ายๆ และติดตั้งแบบภายนอกได้ แค่เปิดโหมด enable Developer
– แต่ๆๆๆๆๆๆ
มาดูกรณีตัวอย่าง จากเพจ  Securmenow  ได้เขียนเอาไว้ กรณีมีการ contact จากอุปกรณ์ภายนอก หรือ แอพที่ติดตั้งจากเว็บเถื่อน

อ้างอิงจากเพจ Securmenow

– กรณีนี้เกิดจากการเปิดโหมด ADB และ HID ที่เป็นระบบเชื่อมต่ออุปกรณ์ภายนอก ให้สามารถสั่งคำสั่งหรือ query คำสั่งไปยัง ระบบ android ได้นั้นเอง
– ADB shell จะเป็นการทำงานที่โปรแกรมเมอร์ทำๆ กัน คือเป็นนักพัฒนาระบบ เขียนโปรแกรม แล้วอาจจะเปิดโหมด developer ทิ้งไว้ กรณีนี้ก็ไม่ปลอดภัย หากหลงไปติดตั้งแอพ แล้วบังเอิน แอพนั้นติด malware ก็อาจจะโดนยืดมือถือเราก็เป็นได้ครับ
– malware ตัวนี้สามารถทำอะไรได้บ้าง
1. เข้าไปเปิดโหมด USB Debugging ได้เลย
2. ปกปิด หรือซ่อน  device ที่เชื่อมต่อเข้ามา
3. ยอมรับ หรืออนุญาติให้จับคู่  เพื่อเข้าถึงข้อมูล
4. รันคำสั่ง ADB จากอุปกรณ์เป้าหมาย

ยกตัวอย่างคำสั่ง  adb shell นะครับ
adb shell content query –uri content://contacts
/phones/ –projection display_name:number

– ทางที่ดีวิธีการป้องกันคือ
1. ควรกำหนดรหัสผ่าน การ lock หน้าจอ (PID password) เพื่อป้องกัน คำสั่งที่เรามองไม่เห็นนะครับ
2. ห้ามจับคู่กับอุปกรณ์ที่ไม่รู้จัก  ไม่ว่าจะเป็น USB หรือ Bluetooth และหากเปิดโหมด developer ไว้ หากไม่ใช้งานก็ควรปิดไปด้วยนะครับ

– ก็เอามาเล่าให้อ่านกันนะครับ  บางครั้งโปรแกรมเมอร์ที่เพิ่งเข้าวงการใหม่ๆ อาจจะรู้ตัว หรือลืมโหมดนี้ไปก็เป็นได้

– มีเว็บที่ผมติดตามอยู่หลายๆ เว็บน่าสนใจมาก ๆ สำหรับมือใหม่ทุกๆคน  ไว้จะแปลมาให้อ่านกันนะครับ
– ขอบคุณที่ติดตาม  แล้วพบกันใหม่ครับ

 841 total views,  1 views today

[Android] เตือนการเปิดโหมด ADB shell หากมีแอพหรืออุปกรณ์เชื่อมต่อที่ติด Malware

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *

This site uses Akismet to reduce spam. Learn how your comment data is processed.