Взлом телефона удаленно с помощью уязвимости ADB

Взломать телефон удаленно ADB

В сегодняшней статье рассмотрим уязвимость ADB, которая позволяет взломать смартфон и получить доступ к файлам удаленно. Для эксплуатации уязвимости нужно будет установить Ghost Framework, но давайте пока разберемся, как работает ADB.

Еще по теме: Удаленный взлом камеры телефона и ПК

Взлом телефона удаленно с помощью ADB

Android Debug Bridge (ADB) — это мощный инструмент командной строки для отладки и подключения к устройствами Android. ADB позволяет выполнять различные задачи, такие как отладка приложений, а также доступ к оболочке Unix, что позволяет запускать различные команды на телефоне.

ADB — это клиент-серверное приложение, состоящее из трех частей:

  1. Клиент — программа, которая отправляет команды.
  2. Демон (ADBD) — программа, которая выполняет команды на устройстве. На каждом устройстве демон работает в фоновом режиме.
  3. Сервер отвечает за связь между клиентом и демоном.

Android Debug Bridge — полезный инструмент, который позволяет управлять устройствам на базе Android. Однако ADB имеет один недостаток — он не отключается автоматически после использования. Это может сделать телефон доступным для всех, у кого есть физический доступ или при его подключении к сети.

Статья в образовательных целях и предназначается для пенстеров (белых хакеров). Взлом и несанкционированный доступ к файлам уголовно наказуем. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.

Ghost Framework — фреймворк, который использует Android Debug Bridge для получения удаленного доступа к устройству. Ghost Framework позволяет удаленно управлять устройствами Android.

Установка Ghost Framework

Клонируем Ghost Framework из репозитория GitHub командой git:

После клонирования переходим в каталог Ghost:

Изменяем права доступа файла install.sh:

Использование Ghost Framework

После завершения установки запускаем Ghost Framework:

Установка Ghost Framework

Для начала вывод справки дополнительных параметров командой help.

Установить Ghost Framework

Я для этого примера использую свой телефон (с включенным ADB), в моей локальной сети. Но хакеры для взлома телефонов и других устройств подключенных к сети, не брезгуют использовать Shodan. Поисковая фраза:

Как видите, Shodan удалось найти 3380 уязвимых устройств, на которых работает ADB

Поиск Shodan ADB

Чтобы удаленно взломать телефон нужен IP-адрес уязвимого устройства. Обычно ADB работает на порту 5555.

Поиск Shodan ADB

Теперь вернемся к Ghost и попробуем взломать телефон удаленно.

Чтобы увидеть доступные параметры, вводим:

Затем указываем IP-адрес целевого устройства:

Начинаем атаку:

Взлом телефона удаленно с помощью ADB

Вуаля! Мы смогли, с помощью уязвимости Android Debug Bridge удаленно взломать смартфон.

Как вы можете видеть на скрине ниже, нам удалось получить соединение с удаленным устройством через порт 5555.

Чтобы просмотреть все доступные векторы атак, введите help и нажмите Enter.

Взломать телефона удаленно ADB

Теперь можно совершать любые манипуляции с телефоном. Например, можно получить снимок экрана устройства, набрав команду screen.

Взломать телефон ADB

Уязвимость ADB

Можно скачивать и отправлять файлы на телефон или даже получить управление оболочкой устройства, набрав команду shell.

Взлом ADB

Защита от взлома через ADB

Для устранения уязвимости разработчики добавили возможность обнаружения наложения всплывающего окна SystemUI, используемого для отображения запроса проверки подлинности RSA. Патч был выпущен в бюллетене по безопасности Android 5 января 2018 г.

Для защиты пользователям Android рекомендуется обновить свои телефоны и не оставлять режим ADB включенным после использования.

Кстати, в прохождение Hack The Box Explore, тоже затрагивается тема ADB.

ВКонтакте
OK
Telegram
WhatsApp
Viber

2 комментария

  1. Avatar
    Danya

    Не может найти файл /Ghost

  2. Avatar
    assasinfil

    Потому что в статье ссылка на форк. Клонируйте оригинальную репу

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *