Новости 5,3 млрд устройств, уязвимы перед критическими багами BlueBorne

Тема в разделе "Уязвимости и взлом", создана пользователем InsBaron, 15 сен 2017.

  1. InsBaron

    InsBaron

    Сообщения:
    209
    Баллы:
    18
    5,3 млрд устройств, поддерживающих Bluetooth, уязвимы перед критическими багами BlueBorne

    Исследователи компании Armis предупредили о том, что 5,3 миллиарда устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными проблемами, которым было присвоено общее название BlueBorne. Специалисты пишут, что проблемы BlueBorne невозможно обнаружить и исправить стандартными методами, а для эксплуатации багов не потребуется никакого взаимодействия с пользователем, нужен лишь включенный Bluetooth.

    BlueBorne представляет опасность для самых разных устройств, начиная от смартфонов, носимых устройств и ноутбуков, и заканчивая и IoT-девайсами и автомобилями. Все, что так или иначе поддерживает Bluetooth – находится в зоне риска.

    В состав BlueBorne входят восемь проблем, найденные в стеках крупных производителей: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 для Android; CVE-2017-1000251 и CVE-2017-1000250 для Linux; CVE-2017-14315 для iOS, а также CVE-2017-8628 для Windows. Баги были обнаружены в L2CAP, BlueZ, SDP, SMP, BNEP, PAN Profiles, а также проприетарной имплементации LEAP, используемой Apple.

    Описанные исследователями уязвимости позволяют выполнить на устройстве произвольный код, осуществить Man-in-the-Middle атаку и перехватить Bluetooth-соединение. Хуже того, специалисты предупредили, что проблемы являются наиболее опасными Bluetooth-багами за все время исследований, и могут быть использованы для создания саморазмножающегося Bluetooth-червя, который в теории способен спровоцировать эпидемию мирового масштаба.

    «Проблемы, которые обнаруживали в Bluetooth ранее, в основном существовали на уровне протокола. Эти новые уязвимости работают на уровне имплементации, что позволяет обойти ряд защитных механизмов и полностью перехватить контроль над устройством», — говорят специалисты Armis.
    Компания Armis уже уведомила о проблемах ведущих производителей ПО и железа, включая Apple, Google, Microsoft, а также сообщество Linux. В разработке сейчас находится множество патчей, которые должны быть представлены в ближайшие дни и недели. При этом исследователи понимают, что исправления получат далеко не все уязвимые устройства, так как огромный процент таких девайсов уже давно относится к разряду устаревших и более не поддерживается. По мнению аналитиков Armis, патчи никогда не выйдут для 40% уязвимых устройств, а это более двух миллиардов уязвимых девайсов с поддержкой Bluetooth.

    Уже известно, что BleuBorne не представляет опасности для Android-устройств, использующих Bluetooth Low Energy. Для остальных случаев вышли обновления, вошедшие в состав сентябрьского Android Security Bulletin.
    Так как проблеме подвержены все версии Windows, начиная с Vista, разработчики Microsoft тоже уже занимаются патчами. Так, в состав сентябрьского «вторника обновлений» вошло исправление для CVE-2017-8628, созданное еще в июле 2017 года. Кроме того, инженеры компании уверили, что смартфонам на базе Windows уязвимости не страшны.
    Linux-устройства, работающие с BlueZ, уязвимы перед утечками данных, а также все устройства, использующие 3.3-rc1 и выше (вышел в октября 2011 года) уязвимы перед RCE-атаками посредством Bluetooth. Это касается и операционной системы Tizen компании Samsung.
    Все iPhone, iPad и iPod, работающие под управлением iOS 9.3.5 и ниже, а также устройства AppleTV версии 7.2.2 и ниже, были уязвимы, но получили обновление в составе iOS 10.
    Эксперты Armis настоятельно рекомендуют всем отключать Bluetooth, если он не используется, и как можно скорее установить обновления, если таковые уже доступны. Пользователи Android-устройств могут проверить свои гаджеты на уязвимости посредством специального приложения, уже доступного в каталоге Google Play.
  2. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
  3. Alinchok

    Alinchok

    Сообщения:
    520
    Баллы:
    18
    а разве этот рабочий?
  4. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Не знаю. Тут надо определиться с термином "рабочий". Это конкретно CVE-2017-0785 PoC. Я его смог запустить и применить на свой Nexus 5. То есть он сработал(выдал какой-то результат, по видосикам с youtube правильный). А вот что за хрень он выдает не ясно, я так понял он реализовал атаку и все. Я не особо шарю в Python, проще говоря что с этим скриптом дальше делать не знаю. В MSF его нету. Уточню вопрос. Кто вообще знает что с ним делать и в каком направлении копать для практического применения этой уязвимости? Если я правильно понял для ее использования нужен только включенный синезуб у жертвы.
  5. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    CVE-2017-0785: недостаток раскрытия информации в Android + CVE-2017-0781: уязвимость RCE в Android + CVE-2017-0782: ошибка RCE в Android. Видимо надо с ними 3 работать. Интересует реализация атаки на Android. Да и вообще любая рабочая реализация.
  6. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorneи то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
  7. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Нашел одну статью. Она основывается на PoC из этого репозитория https://github.com/ojasookert/CVE-2017-0785
    Сама статья: http://ethicalredteam.com/pages/CVE-2017-0785.html
    Там написано про ту часть скрипта, где отправляются пакеты через протокол SDP, который использует Bluetooth.
    Автор увеличивает количество этих пакетов, находит определенное значение и получает информацию о модели телефона.
    В любом случае это лишь часть фреймворка Armis, от которой пока мало пользы.
  8. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
  9. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    https://github.com/armissecurity/blueborne
    Посмотрел. Это вроде официальный PoC. Должен быть рабочим, но он только для андройд и заточен под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения.
    Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии скриптов, синезуб на линукс тоже включить не проблема.

    sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>. Это типо сам сплойт. Пишем без <> mac адрес Bluetooth цели(android), и второе - видимо IP машины атакующего.
    "IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)".
    Я так понял это далеко не полный пакет информации даже по Android. У кого есть Google Pixel - попробуйте натравить скрипт на него.
  10. yarr

    yarr

    Сообщения:
    323
    Баллы:
    18
    Вот свежачок - автор похоже понял, как подстраивать обход ASLR под разные устройства, для Nexus 5 выложил.
    https://jesux.es/exploiting/blueborne-android-6.0.1-english/
    Пока пробую на своем Nexus 5, но трабла та же, что и раньше. Коннект успешный, дальше молчит. Как и предпологалось 085 PoC помогает в анализе (дамп памяти). Будем смотреть.

    Трабла
    Set hci0 to new rand BDADDR f4:61:47:8e:a2:12
    на этом этапе у меня зависает
    выдает "Unsupported manufacturer"

    git автора https://gist.github.com/jesux

Поделиться этой страницей

Top