Selon Le Hacker News de nombreux appareils Android utilisent un service ADB distant non sécurisé :
Des milliers d'appareils Android utilisent un service ADB distant non sécurisé
Malgré les avertissements concernant le risque de laisser des services à distance non sécurisés activés sur les appareils Android, les fabricants continuent de livrer des appareils avec des configurations de port de débogage ADB ouvertes qui laissent les appareils Android exposés aux pirates.
Android Debug Bridge (ADB) est une fonction de ligne de commande qui sert généralement à des fins de diagnostic et de débogage en aidant les développeurs d'applications à communiquer à distance avec les appareils Android pour exécuter des commandes et, si nécessaire, contrôler complètement un appareil.
Habituellement, les développeurs se connectent au service ADB installé sur les appareils Android à l'aide d'un câble USB, mais il est également possible d'utiliser ADB sans fil en activant un serveur démon au port TCP 5555 sur l'appareil.
S'il est laissé activé, des attaquants distants non autorisés peuvent parcourir Internet pour trouver une liste d'appareils Android non sécurisés exécutant l'interface de débogage ADB sur le port 5555, y accéder à distance avec les plus hauts privilèges "Root", puis installer silencieusement des logiciels malveillants sans aucune authentification.
Par conséquent, il est recommandé aux vendeurs de s'assurer que l'interface ADB de leurs appareils Android est désactivée avant l'expédition. Cependant, de nombreux fournisseurs ne le font pas.
[...]
Android Pie est-il vulnérable à l'attaque du serveur ADB mentionnée ci-dessus ?