5,3 млрд устройств, поддерживающих Bluetooth, уязвимы перед критическими багами BlueBorne Исследователи компании Armis предупредили о том, что 5,3 миллиарда устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными проблемами, которым было присвоено общее название BlueBorne. Специалисты пишут, что проблемы BlueBorne невозможно обнаружить и исправить стандартными методами, а для эксплуатации багов не потребуется никакого взаимодействия с пользователем, нужен лишь включенный Bluetooth. BlueBorne представляет опасность для самых разных устройств, начиная от смартфонов, носимых устройств и ноутбуков, и заканчивая и IoT-девайсами и автомобилями. Все, что так или иначе поддерживает Bluetooth – находится в зоне риска. В состав BlueBorne входят восемь проблем, найденные в стеках крупных производителей: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 для Android; CVE-2017-1000251 и CVE-2017-1000250 для Linux; CVE-2017-14315 для iOS, а также CVE-2017-8628 для Windows. Баги были обнаружены в L2CAP, BlueZ, SDP, SMP, BNEP, PAN Profiles, а также проприетарной имплементации LEAP, используемой Apple. Описанные исследователями уязвимости позволяют выполнить на устройстве произвольный код, осуществить Man-in-the-Middle атаку и перехватить Bluetooth-соединение. Хуже того, специалисты предупредили, что проблемы являются наиболее опасными Bluetooth-багами за все время исследований, и могут быть использованы для создания саморазмножающегося Bluetooth-червя, который в теории способен спровоцировать эпидемию мирового масштаба. «Проблемы, которые обнаруживали в Bluetooth ранее, в основном существовали на уровне протокола. Эти новые уязвимости работают на уровне имплементации, что позволяет обойти ряд защитных механизмов и полностью перехватить контроль над устройством», — говорят специалисты Armis. Компания Armis уже уведомила о проблемах ведущих производителей ПО и железа, включая Apple, Google, Microsoft, а также сообщество Linux. В разработке сейчас находится множество патчей, которые должны быть представлены в ближайшие дни и недели. При этом исследователи понимают, что исправления получат далеко не все уязвимые устройства, так как огромный процент таких девайсов уже давно относится к разряду устаревших и более не поддерживается. По мнению аналитиков Armis, патчи никогда не выйдут для 40% уязвимых устройств, а это более двух миллиардов уязвимых девайсов с поддержкой Bluetooth. Уже известно, что BleuBorne не представляет опасности для Android-устройств, использующих Bluetooth Low Energy. Для остальных случаев вышли обновления, вошедшие в состав сентябрьского Android Security Bulletin. Так как проблеме подвержены все версии Windows, начиная с Vista, разработчики Microsoft тоже уже занимаются патчами. Так, в состав сентябрьского «вторника обновлений» вошло исправление для CVE-2017-8628, созданное еще в июле 2017 года. Кроме того, инженеры компании уверили, что смартфонам на базе Windows уязвимости не страшны. Linux-устройства, работающие с BlueZ, уязвимы перед утечками данных, а также все устройства, использующие 3.3-rc1 и выше (вышел в октября 2011 года) уязвимы перед RCE-атаками посредством Bluetooth. Это касается и операционной системы Tizen компании Samsung. Все iPhone, iPad и iPod, работающие под управлением iOS 9.3.5 и ниже, а также устройства AppleTV версии 7.2.2 и ниже, были уязвимы, но получили обновление в составе iOS 10. Эксперты Armis настоятельно рекомендуют всем отключать Bluetooth, если он не используется, и как можно скорее установить обновления, если таковые уже доступны. Пользователи Android-устройств могут проверить свои гаджеты на уязвимости посредством специального приложения, уже доступного в каталоге Google Play.
Не знаю. Тут надо определиться с термином "рабочий". Это конкретно CVE-2017-0785 PoC. Я его смог запустить и применить на свой Nexus 5. То есть он сработал(выдал какой-то результат, по видосикам с youtube правильный). А вот что за хрень он выдает не ясно, я так понял он реализовал атаку и все. Я не особо шарю в Python, проще говоря что с этим скриптом дальше делать не знаю. В MSF его нету. Уточню вопрос. Кто вообще знает что с ним делать и в каком направлении копать для практического применения этой уязвимости? Если я правильно понял для ее использования нужен только включенный синезуб у жертвы.
CVE-2017-0785: недостаток раскрытия информации в Android + CVE-2017-0781: уязвимость RCE в Android + CVE-2017-0782: ошибка RCE в Android. Видимо надо с ними 3 работать. Интересует реализация атаки на Android. Да и вообще любая рабочая реализация.
В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorneи то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
Нашел одну статью. Она основывается на PoC из этого репозитория https://github.com/ojasookert/CVE-2017-0785 Сама статья: http://ethicalredteam.com/pages/CVE-2017-0785.html Там написано про ту часть скрипта, где отправляются пакеты через протокол SDP, который использует Bluetooth. Автор увеличивает количество этих пакетов, находит определенное значение и получает информацию о модели телефона. В любом случае это лишь часть фреймворка Armis, от которой пока мало пользы.
https://www.exploit-db.com/exploits/42762/ PoC от 21 сентября (mac Bluetooth обрабатывается корректно, но рядом не было 2 Linux-машины).
https://github.com/armissecurity/blueborne Посмотрел. Это вроде официальный PoC. Должен быть рабочим, но он только для андройд и заточен под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения. Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии скриптов, синезуб на линукс тоже включить не проблема. sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>. Это типо сам сплойт. Пишем без <> mac адрес Bluetooth цели(android), и второе - видимо IP машины атакующего. "IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)". Я так понял это далеко не полный пакет информации даже по Android. У кого есть Google Pixel - попробуйте натравить скрипт на него.
Вот свежачок - автор похоже понял, как подстраивать обход ASLR под разные устройства, для Nexus 5 выложил. https://jesux.es/exploiting/blueborne-android-6.0.1-english/ Пока пробую на своем Nexus 5, но трабла та же, что и раньше. Коннект успешный, дальше молчит. Как и предпологалось 085 PoC помогает в анализе (дамп памяти). Будем смотреть. Трабла Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает выдает "Unsupported manufacturer" git автора https://gist.github.com/jesux