Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств

Обсуждение в разделе «Новости из Блогов», начал(-а) uzeerpc, 13.09.2017.

  1. uzeerpc

    uzeerpc Member

    Регистрация:
    11.07.2017
    Сообщения:
    113
    Одобрения:
    65
    Репутация:
    1
    [​IMG]
    Исследователи из компании Armis обнаружили восемь критичных уязвимостей в реализациях Bluetooth. Уязвимости получили следующие CVE: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 (Android); CVE-2017-1000251, СVE-2017-1000250 (Linux); CVE-2017-8628 (Windows). Устройства на iOS пока не получили CVE-идентификатора. Все уязвимости объединены под общим названием: BlueBorne.

    Вектор атаки BlueBorne может потенциально повлиять на все устройства с возможностями Bluetooth, которых чем 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных устройств до устройств IoT, таких как телевизоры, часы, автомобили и медицинские приборы.

    Вектор атаки BlueBorne не требует взаимодействия с пользователем, совместим со всеми версиями программного обеспечения и не требует каких-либо предварительных условий или конфигурирования активного Bluetooth. Устройства с поддержкой Bluetooth постоянно ищут входящие соединения с любых устройств, а не только те, с которыми они были сопряжены. Это делает BlueBorne одной из самых опасных атак, обнаруженных за последние годы, и позволяет злоумышленнику успешно атаковать устройство.

    Три из восьми уязвимостей BlueBorne оцениваются как сверхкритичные и позволяют злоумышленникам получить полный контроль над устройством.

    Источник: https://habrahabr.ru/company/pentestit/blog/337780/
     
  2. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 556
    Одобрения:
    2 144
    Репутация:
    44
    Жаль только у блютуза радиус приема ограничен, а так тема хорошая.
     
    Это одобряет Payer.
  3. user100

    user100 Moderator

    Регистрация:
    24.12.2011
    Сообщения:
    2 361
    Одобрения:
    4 408
    Репутация:
    202
    На то есть антенны как и у Wi-Fi. С ними можно в радиусе 30-50 метров работать по СинеЗубу. Причем антенны для Wi-Fi подходят для работы с Bluetooth ;)
     
    _________________________
  4. uzeerpc

    uzeerpc Member

    Регистрация:
    11.07.2017
    Сообщения:
    113
    Одобрения:
    65
    Репутация:
    1
    Это одобряет shell_c0de.
  5. Kevin Shindel

    Kevin Shindel Member

    Регистрация:
    24.05.2015
    Сообщения:
    842
    Одобрения:
    968
    Репутация:
    48
    Интерестненько!!
    (Пошел за блюпуп адаптыром в чулан...)
     
  6. user100

    user100 Moderator

    Регистрация:
    24.12.2011
    Сообщения:
    2 361
    Одобрения:
    4 408
    Репутация:
    202
    Рабочих инструментов по этой баги не видать пока что, только у АНБ они есть скорее всего...
    Хотя были хлопцы из РФ, которые пару лет назад заработали бабла с граждан по ооочень похожей теме, правда их взяли, но не всех;)
     
    _________________________
  7. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 556
    Одобрения:
    2 144
    Репутация:
    44
    Да по моему их в Кали должно быть до хрена.Spooftooph: Это инструмент для спуфинга Bluetooth.
     
    #7 Veil, 27.09.2017
    В последний раз редактировалось: 27.09.2017
  8. Name-Adam

    Name-Adam Member

    Регистрация:
    21.09.2016
    Сообщения:
    66
    Одобрения:
    15
    Репутация:
    2
    bluetooth....? а разве ими еще кто то пользуется?! помню в детстве на sony eric баловался взломом знакомых и чтением их смс и перекачки файлов, с тех пор когда пользовался bluetooth, после сразу отключал.)) когда пришли андроид как то забыл о такой функции, и очень редко вспоминаю..
     
  9. yarr

    yarr Member

    Регистрация:
    19.08.2017
    Сообщения:
    75
    Одобрения:
    39
    Репутация:
    0
    В кали были какие-то инструменты вроде bluemaho и т.д, но они не доработанные ИМХО.
     
  10. Kevin Shindel

    Kevin Shindel Member

    Регистрация:
    24.05.2015
    Сообщения:
    842
    Одобрения:
    968
    Репутация:
    48
    Не поверишь до сих пользуются: bluetooth-гарнитура, подключение к авто и прочее....
     
  11. yarr

    yarr Member

    Регистрация:
    19.08.2017
    Сообщения:
    75
    Одобрения:
    39
    Репутация:
    0
    Это одобряет Kevin Shindel.
  12. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 556
    Одобрения:
    2 144
    Репутация:
    44
    Кстати тема актуальная даже очень. Может кто нибудь статью запилит?
    Там дыра человечья. Грех не проверить на уязвимость.
    https://github.com/Alfa100001/-CVE-2017-0785-BlueBorne-PoC
    BlueBorne - это совокупность следующих уязвимостей:
    • CVE-2017-1000251: уязвимость удаленного кода (RCE) в ядре Linux
    • CVE-2017-1000250: ошибка утечки информации в стеке Bluetooth Linux (BlueZ)
    • CVE-2017-0785: недостаток раскрытия информации в Android
    • CVE-2017-0781: уязвимость RCE в Android
    • CVE-2017-0782: ошибка RCE в Android
    • CVE-2017-0783: уязвимость атаки MitM в Android-ананасе Android
    • CVE-2017-8628: аналогичный недостаток MitM в реализации Bluetooth для Windows
    • CVE-2017-14315: уязвимость RCE с помощью протокола Apple Low Energy Audio
    Что ты можешь сделать?
    Для исправления уязвимостей доступно несколько исправлений. Microsoft выпустила один для CVE-2017-8628 в рамках своего сентябрьского патча во вторник . Google также обратился к CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 через свой бюллетень по безопасности Android за сентябрь. iOS 9.3.5 и устройства AppleTV с версией 7.2.2 и ниже затронуты - выпущены в августе и декабре 2016 года, соответственно, но те, на которых работает iOS 10, защищены от CVE-2017-14315. Обновления в настоящее время ведутся для недостатков, выявленных в Linux.
     
    #12 Veil, 27.09.2017
    В последний раз редактировалось: 27.09.2017
    Это одобряет Kevin Shindel.
  13. Kevin Shindel

    Kevin Shindel Member

    Регистрация:
    24.05.2015
    Сообщения:
    842
    Одобрения:
    968
    Репутация:
    48
    Готов посодействовать...
     
  14. Veil

    Veil Active Member

    Регистрация:
    21.05.2015
    Сообщения:
    1 556
    Одобрения:
    2 144
    Репутация:
    44
    В принципе, там довольно все просто. Даже посмотрев ролик можно уже гнуть юзера ушастого. Но напиши, нигде пока подробных статей я не нашел.
    Так что статья-миллионик по взлому андроида у школоты вызовет бешеный интерес.
    Надо тоже пипку блютуза купить и в институте посмотреть, там море всяких "этих полезных гаджетов" сидят в аудиториях.
     
  15. user100

    user100 Moderator

    Регистрация:
    24.12.2011
    Сообщения:
    2 361
    Одобрения:
    4 408
    Репутация:
    202
    Вот в 2012 году СинеЗуб про эксплуатировали сограждане, для заработка денег. Может даже с помощью этой баги:
    Даже по ТВ помнится в новостях показывали.
     
    _________________________
    Это одобряют Veil и Kevin Shindel.
  16. Kevin Shindel

    Kevin Shindel Member

    Регистрация:
    24.05.2015
    Сообщения:
    842
    Одобрения:
    968
    Репутация:
    48
    Когда едешь с пацанами ломать блютус...

    [​IMG]

    а пацаны оказались из отдела К

    [​IMG]
     
  17. yarr

    yarr Member

    Регистрация:
    19.08.2017
    Сообщения:
    75
    Одобрения:
    39
    Репутация:
    0
    скрипт рабочий, только с 32 bit не стартует
     
    Это одобряет user100.
  18. Kevin Shindel

    Kevin Shindel Member

    Регистрация:
    24.05.2015
    Сообщения:
    842
    Одобрения:
    968
    Репутация:
    48
    Поковырял немного его... вот мои результаты...

    Инсталяция
    Code:
    apt-get update
    apt-get install bluetooth libbluetooth-dev
    pip install pybluez
    pip install pwntools
    apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
    pip install --upgrade pip
    pip install --upgrade pwntools
    apt-get install bluetooth libbluetooth-dev
    pip install pybluez
    
    #Аплет для работы с блютусом
    apt-get install blueman
    
    #Консольная утилита для работы с BlueTooth (сканер и т.д.)
    bluetoothctl
    
    #Запуск сплойта
    ../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
    

    SAMSUNG S5610 - результат отрицательный
    SAMSUNG GT-I9300I Android_4.4 - результат отрицательный
    Asus MemoPad 10" Android_4.4 - - результат отрицательный
     
    #18 Kevin Shindel, 16.10.2017
    В последний раз редактировалось: 19.10.2017
    Это одобряют Veil и user100.
  19. yarr

    yarr Member

    Регистрация:
    19.08.2017
    Сообщения:
    75
    Одобрения:
    39
    Репутация:
    0
    Бро, это шлак, по факту паблик PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX может дампить память теоритически http://ethicalredteam.com/pages/CVE-2017-0785.html, далее вышел паблик PoC DoS Bluetooth Linux-устройств https://www.exploit-db.com/exploits/42762/ Вроде все пока.
     
    Это одобряет Veil.
  20. yarr

    yarr Member

    Регистрация:
    19.08.2017
    Сообщения:
    75
    Одобрения:
    39
    Репутация:
    0
    Тестил PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX на Nexus 5. Работатет. Не в смысле "взламывает", а в смысле пишет что эксплоит применен. И все.
     
Загрузка...
Похожие темы
  1. Ответы:
    1
    Просмотры:
    862
  2. Ответы:
    2
    Просмотры:
    500
  3. Ответы:
    17
    Просмотры:
    1 846
  4. Ответы:
    0
    Просмотры:
    655
  5. Ответы:
    2
    Просмотры:
    1 583
  6. Ответы:
    0
    Просмотры:
    930
  7. Ответы:
    11
    Просмотры:
    2 278