ความปลอดภัย ของ เอดีบี

จนถึงแอนดรอยด์รุ่น 2.2 ระบบจะอ่อนแอต่อการโจมตีแบบ RageAgainstTheCageเพราะเดมอนของเอดีบีไม่เช็คค่า return ของการเรียกระบบคือ setuid เมื่อพยามยามลดสิทธิของโปรแกรมหลักการโจมตีจะแยก (fork) กระบวนการจนกระทั่งทำไม่ได้เพราะหมดค่าระบุกระบวนการ (process identifier)เมื่อเดมอนล้มแล้วเริ่มใหม่ ก็จะไม่สามารถเริ่มกระบวนการใหม่ที่มีสิทธิลดลง ดังนั้น ก็จะดำเนินการต่อไปด้วยสิทธิของรูตซึ่งทำให้ได้เชลล์ที่มีสิทธิเป็นรูต[28]

ในปี 2017 ได้พบช่องโหว่ทางความปลอดภัยที่ใช้เอดีบีเพื่อเข้าควบคุมโมเด็มซึ่งอยู่บนบอร์ดแต่การโจมตีจะต้องอาศัยเอดีบีที่ได้เปิดใช้แล้ว และได้รับอนุญาตให้ต่อกับคอมนั้นแล้ว แม้นักวิจัยที่พบช่องโหว่นี้ก็ระบุว่า ยังมีทางเลี่ยงอื่นๆ อีก[29]

มีสกุลมัลแวร์ต่างๆ รวมทั้ง ADB.Miner, Ares, IPStorm, Fbot และ Trinity 20 ที่สแกนอินเทอร์เน็ตเพื่อหาดูส่วนต่อประสานเอดีบีที่เปิดใช้อยู่ แล้วติดตั้งมัลแวร์ลงในอุปกรณ์เหล่านั้น[30]เอดีบียังสามารถใช้ลบมัลแวร์ออกได้ด้วย โดยบูตอุปกรณ์ให้เข้าในเซฟโหมด แล้วใช้รายคำสั่ง adb uninstall[31]

แหล่งที่มา

WikiPedia: เอดีบี https://www.worldcat.org/oclc/749852462 https://web.archive.org/web/20210926122121/https:/... https://www.dummies.com/web-design-development/mob... https://web.archive.org/web/20180515143530/https:/... https://www.worldcat.org/oclc/1250310301 https://web.archive.org/web/20210926122044/https:/... https://www.techrepublic.com/article/how-to-create... https://web.archive.org/web/20160124184710/https:/... https://www.worldcat.org/oclc/880673864 https://web.archive.org/web/20210926122019/https:/...