ثغرة adb تجعل من هاتفك ضحية سهلة في أيدي المخترقين، باستخدام أدوات مثل: أداة adb shell وأداة ADBSploit من نظام كالي لينكس أو حتى من التيرمكس يمكن استغلال ثغرة adb، لكن هل يوجد شيء للحماية من ثغرة adb؟
ما هي ثغرة adb؟
هي ثغرة تصيب أجهزة الأندرويد، حيث تمكّن المخترق من الوصول الكامل إلى جهاز الضحية بشكل كامل عن طريق منفذ USB الوهمي المفتوح لمشاركة المعلومات على الشبكة، يستغل المخترقون هذه للتحكم الكامل بالضحية؛ مع ندرة وجودها في معظم الأجهزة، لكن تبقى هناك عدد غير بسيط مصاب بها، فحسب موقع shodan هناك أكثر من 5 ألف جهاز أندرويد مفعل هذه الثغرة.
كيف تعمل ثغرة adb؟
عندما يكون منفذ اليو اس بي مفعل بما يسمى “تصحيح أخطاء اليو اس بي”، يبقى بروتوكول Tcp مفتوحًا عند المنفذ 5555، هذا الشيء لأي جهاز متصل بالإنترنت الولوج من ذلك المنافذ مما يعطيه تحكم كامل بالجهاز عن طريق الاتصال بنواة لينكس (سطر الأوامر)، لكن لا بد من توصيل هذا الجهاز بمنفذ USB لكي تتفعل هذه الثغرة.
“اقرأ أيضًا: ثغرة إحياء ذكرى حساب فيس بوك و كيفية الحماية منها“
كيفية استغلالها
يمكن لأي شخص لديه معرفة ولو سطحية في التعامل مع سطر الأوامر لنظام لينكس يستطيع استغلال هذه الثغرة بسهولة؛ طريقة استغلال هذه الثغرة لا تختلف كثيرًا بين نظام كالي وبرنامج التيرمكس.
متطلبات هذه العملية:
- اتصال بالإنترنت.
- تفعيل خاصية مشاركة الملفات عن طريق اليو إس بي (USB debug).
- تثبيت adb على جهازك للقيام بعملية الاختراق.
الاستغلال عن طريق نظام كالي لينكس
هناك العديد من البرامج على نظام كالي لينكس، سنشرح أداة adb shell كذلك أداة Adbsploit بشيء .
أداة adb shell
توجد حزمة جاهزة للتحميل، وهي (adb)، نستدعيها بالأمر التالي:
sudo apt-get install adb
البحث عن أجهزة مصابة بالثغرة
تستطيع الحصول على جميع عناوين الايبي المصابة بالثغرة adb عن طريق موقع شودان العالمي، تدخل على موقع Shodan مباشرة من هنا www.shodan.io، ثم تكتب في حقل البحث عن العبارة Android Debug Bridge كما توضحه الصورة التالية:موقع شودان لعرض الأجهزة المصابة بالثغرة
ستلاحظ أن هناك أكثر من 5 ألف جهاز متصل بالإنترنت ومصاب بهذه الثغرة، كما تظهر لك جميع عناوين الايبي المتصلة والتي تستطيع استغلالها عن طريق ثغرة Adb؛ في نفس الوقت تستطيع أن تجرّب هذه الثغرة على هاتف محمول لاختبار اختراقه، فقط قم بالدخول إلى موقع iptrackonline – باستخدام الهاتف المراد اختبار اختراقه – ثم خذ عنوان الايبي الخاص به.
اقرأ أيضًا: ما هو نظام لينكس ؟
استغلال ثغرة adb
بعد جلبنا لعنوان الايبي الخاص بالضحية، وتثبيت أداة adb shell فلم يبقى لنا سوى استغلال الثغرة، للقيام بذلك نطبع اسم الأداة ثم اتصال ثم عنوان الايبي، كما في المثال التالي:
adb connect 192.168.1.5استغلال ثغرة adb بالأداة adb shell
العنوان 192.168.1.5 في الغالب غير عنوان حقيقي، وضعته هنا فقط كمثال، وأيضا وجب التنويه إلى أن العناوين المدخلة هي عناوين ip الخارجية وليست الداخلية الموجودة في شبكة الراوتر.
حينها تظهر لك رسالة إما بأن الاتصال نجح:
connected to 192.168.1.5
بعد ذلك تكتب الأمر التالي:
adb shellتنفيذ السكريت للثغرة
هذا الأمر يقوم بتنفيذ سكربت للولوج إلى التيرمنال الخاص بالجهاز المراد اختراقه، بعد ذلك يمكنك استكشاف النظام الخاص بالضحية وحتى تثبيت البرامج وغيرها كما تشاء، أيضًا يمكنك الدخول مع صلاحيات الجذر، مما يمكنك من التحكم الكامل به.
“اقرأ أيضًا: تثبيت نظام كالي لينكس من خلال فلاشة في 2020“
أداة ADBSploit
تم تطوير هذه الأداة لتسهيل عملية الاقتحام للنظام عن طريق ثغرة adb، حيث تمكنك من تصوير شاشة الهاتف وتسجيلها، واستخراج جهات الاتصال والرسائل النصية، كذلك محادثات الواتساب والتيليجرام واللاين، وحتى تثبيت أبواب خلفية لكي يتسنى للمخترق الدخول مرة أخرى إلى النظام حتى مع زوال الثغرة.
بالإضافة إلى المميزات الجديدة للنسخة الأخيرة للبرمجية حيث أصبح بالإمكان إرسال واستقبال الرسائل النصية وإجبار البرامج على الإغلاق والدخول إلى وضع الريكفري… الخ.
تثبيت أداة ADBSploit
تنزيل الأداة بالفيت:
git clone
ثم الدخول إلى الملف:
cd adbsploit
تثبيت ملف حزمة التثبيت:
python setup.py install
بعد ذلك التنفيذ:
adbsploitتشغيل أداة adbsploit واستخدامها
استخدام أداة adbsploitاستخدام أداة adbsploit
- اطبع الأمر device لرؤية الأجهزة.
- ثم اطبع الأمر select لاختيار الجهاز الهدف.
- يمكنك الاتصال بالجهاز المصاب بثغرة adb عن طريق الأمر connect ثم سيطلب منك إدخال عنوان الايبي الخاص بالضحية.
- يمكنك الاطلاع على جميع الأوامر للتحكم بالجهاز بطباعة الأمر help.
الاستغلال عن طريق نظام تيرمكس
أولًا تقوم بتثبيت نظام التيرمكس على الهاتف عن طريق تنزيله من سوق بلاي، ثم نتقوم بترقية وتحديث النظام.
من الممكن أنك لاحظت بأنه لا توجد حزمة معرّفة من قبل في التيرمكس لadb، لذا نتقوم بتحميل أداة adb shell الخاص بالتيرمكس بالأداة git عن طريق الأمر التالي:
تثبيت git ثم التنزيل بها …
pkg install git
git cloneتنزيل أداة adb للتيرمكس
بعد ذلك نقوم بالدخول إلى الملف الذي نزلناه بالأمر التالي:
cd termux-adb-fastbootالدخول إلى ملف termux-adb-fastboot
تستطيع في أي لحظة الاطلاع على الملفات بالأمر ls كما في الصورة التالية:
حينها تقوم بتثبيت الأداة بتنفيذ الملف install.sh
bash install.shسكربت تفعيل أداة adb على التيرمكس
ثم انتظر حتى تتثبت الأداة بشكل صحيح…
بعد التثبيت نتأكد من أن التثبيت قد تم بشكل صحيح عن طريق طباعة أمر الإصدار:
adb –verison
اختبار البرنامج بإظهار الإصدار له
بعد ذلك تستطيع استخدام الأداة عن طريق كتابة connect ثم عنوان الايبي للضحية
adb connect 192.168.1.5
بعد ذلك أمر الشيل:
adb shell
بعدها مباشرةً ينقلك إلى سطر الأوامر الخاص بجهاز الضحية، تستطيع استكشاف الملفات مثل بطاقة الذاكرة مثلًا (sdcard).
اقرأ أيضًا: كيف تحترف لينكس
الحماية من ثغرة adb
هذه هي أهم نقطة في موضوعنا، وهي تجنب الوقوع في هذه التغرة بقدر الإمكان، وهذا الأمر يتحقق بعدد من الخطوات وهي كالتالي:
خطوات الحماية من ثغرة adb
التأكد من عدم تفعيل خاصية النقل بواسطة الUSB أو حتى عدم تشغيلها أبدا، وذلك عن طريق إلغاء تفعيل خيارات المطور والتي تمتلك خاصية تصحيح الأخطاء.الحماية من ثغرة adb
أو في الإعدادات ثم الشبكة ثم الربط، ثم التأكد من إلغاء تفعيل “اتصال USB”.كيف أحمي نفسي من adb
في حالة لم تستطع ذلك أو لم تجده في حال من الأحوال، تستطيع تحميل إحدى مكافحات الفايروسات مثل AVG أو Avast.
تستطيع أيضًا القيام بخطوة أخرى إضافية وهي فحص ما إذا كان جهازك من الأجهزة المحتمل إصابتها بالثغرة.
قائمة الأجهزة المصابة بالثغرة
هناك عدد من الأجهزة والتي تم العثور على هذه الثغرة فيها، منها ما تم التأكيد على إصابته بالثغرة مثل الإصدارات التالية من أجهزة سامسونج:
- GT-I5500
- GT-S5839i
أما بالنسبة للأجهزة التي يحتمل إصابتها فهي:
- GT-I9100
- GT-S5830
- S7560M
- GT-S7500
قد تكون هذه الثغرة نادرة الاستغلال، لكن يفضل عليك قطع الاتصال بالإنترنت في حالة أنك قمت بتوصيل يو إس بي للإنترنت، لأن عنوانك سيظهر ضمن نطاق بحث موقع شودان.