3 votes

Si j'active adbd LAN tcp 5555, cela signifie-t-il que n'importe quelle application ou périphérique LAN peut se connecter au port 5555 pour obtenir une permission shell ?

J'ai un boîtier TV Android 8. Dans les paramètres de développement, je peux activer/désactiver le débogage USB. Après l'activation, n'importe quel appareil du réseau local peut utiliser adb connect <ip> pour s'y connecter (pas de mot de passe ou d'authentification requis) et le contrôler via le shell.

Mes questions :

  1. Cela signifie-t-il que n'importe quelle application sur les appareils Android peut se connecter 127.0.0.1:5555 et obtenir un shell autorisation ? (Le boîtier Android est enraciné. Dans adb, je peux utiliser su directement)

    ss -pnltu | grep 5555 obtenu :

    tcp    LISTEN     0      4        :::5555                 :::*                   users:(("adbd",pid=5051,fd=15))

    Comment protéger mon Android contre le piratage par une application installée.

  2. Je ne peux pas utiliser setprop ro.adb.secure 1 il est dit

    setprop: failed to set property 'ro.adb.secure' to '1'

    C'est toujours 0. Donc la ROM ne supporte pas la fonction de sécurité adb RSA auth.

    Comment protéger mon Android contre le piratage à partir d'autres appareils du réseau local.

(Je veux garder le débogage usb activé car je peux installer/désinstaller des applications depuis le PC).


Mise à jour : J'ai trouvé une astuce simple : changer le port

setprop service.adb.tcp.port 5550

qui cachera mon adbd de 80% des hackers je pense.

Mais, malgré tout, ce n'est pas une vraie solution. C'est juste une solution de contournement

0 votes

Bien qu'hypothétique vulnérabilité Je ne m'en préoccupe pas vraiment, car vous avez le contrôle total de votre réseau local, n'est-ce pas ? Vous pouvez modifier boot.img o system.img default.prop et le flasher sur l'appareil. ou installer Magisk et utiliser la fonction resetprop caractéristique

2voto

pr0nin Points 353

S'il n'y a pas d'authentification adb, n'importe quel périphérique sur votre réseau peut se connecter et émettre des commandes shell.

Une solution de contournement pourrait être de limiter l'accès à adb au niveau de l'IP en utilisant iptables . Cela permettrait de limiter l'accès à votre PC, en supposant que votre PC a toujours la même IP dans votre réseau domestique.

Mais comme vous avez les permissions Root, vous pouvez envisager d'installer un sshd et de ne pas utiliser adb. Le système d'authentification de ssh est efficace et de plus ssh fournit un canal de communication crypté (ce que adb ne fournit pas, il est simple comme telnet).

0 votes

Merci pour le conseil sur sshd. Je l'avais déjà envisagé. Pour obtenir un shell, ssh est suffisant. Mais quand je veux utiliser scrcpy ou adb install il faut toujours activer l'adb réseau

1 votes

@BobJohnson adb install est plus ou moins la combinaison de adb push y pm install (commande sur l'appareil). L'installation d'applications via ssh devrait donc être possible. Et même scrcpy pourrait fonctionner d'une manière ou d'une autre en github.com/Genymobile/scrcpy/issues/1421 quelques possibilités sont énumérées.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X