Просмотр полной версии : Уязвимость BlueBorne в протоколе Bluetooth затрагивает миллиарды устройств
Жаль только у блютуза радиус приема ограничен, а так тема хорошая.
Veil said:
↑ (https://antichat.live/posts/4127494/)
Жаль только у блютуза радиус приема ограничен, а так тема хорошая.
На то есть антенны как и у Wi-Fi. С ними можно в радиусе 30-50 метров работать по СинеЗубу. Причем антенны для Wi-Fi подходят для работы с Bluetooth
Kevin Shindel
27.09.2017, 17:00
Интерестненько!!
(Пошел за блюпуп адаптыром в чулан...)
Рабочих инструментов по этой баги не видать пока что, только у АНБ они есть скорее всего...
Хотя были хлопцы из РФ, которые пару лет назад заработали бабла с граждан по ооочень похожей теме, правда их взяли, но не всех
Да по моему их в Кали должно быть до хрена.Spooftooph: Это инструмент для спуфинга Bluetooth.
В кали были какие-то инструменты вроде bluemaho и т.д, но они не доработанные ИМХО.
Kevin Shindel
27.09.2017, 18:43
Name-Adam said:
↑ (https://antichat.live/posts/4132725/)
bluetooth....? а разве ими еще кто то пользуется?! помню в детстве на sony eric баловался взломом знакомых и чтением их смс и перекачки файлов, с тех пор когда пользовался bluetooth, после сразу отключал.)) когда пришли андроид как то забыл о такой функции, и очень редко вспоминаю..
Не поверишь до сих пользуются: bluetooth-гарнитура, подключение к авто и прочее....
https://github.com/mailinneberg/BlueBorne какой-то скрипт для CVE-2017-0785на питоне.
Кстати тема актуальная даже очень. Может кто нибудь статью запилит?
Там дыра человечья. Грех не проверить на уязвимость.
https://github.com/Alfa100001/-CVE-2017-0785-BlueBorne-PoC
BlueBorne - это совокупность следующих уязвимостей:
CVE-2017-1000251: уязвимость удаленного кода (RCE) в ядре Linux
CVE-2017-1000250: ошибка утечки информации в стеке Bluetooth Linux (BlueZ)
CVE-2017-0785: недостаток раскрытия информации в Android
CVE-2017-0781: уязвимость RCE в Android
CVE-2017-0782: ошибка RCE в Android
CVE-2017-0783: уязвимость атаки MitM в Android-ананасе Android
CVE-2017-8628: аналогичный недостаток MitM в реализации Bluetooth для Windows
CVE-2017-14315: уязвимость RCE с помощью протокола Apple Low Energy Audio
Что ты можешь сделать?
Для исправления уязвимостей доступно несколько исправлений. Microsoft выпустила один для CVE-2017-8628 (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628) в рамках своего сентябрьского патча во вторник (https://blog.trendmicro.com/trendlabs-security-intelligence/microsoft-office-zero-day-vulnerability-addressed-september-patch-tuesday/) . Google также обратился к CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 через свой бюллетень (https://source.android.com/security/bulletin/2017-09-01) по безопасности Android (https://source.android.com/security/bulletin/2017-09-01) за сентябрь. iOS 9.3.5 и устройства AppleTV с версией 7.2.2 и ниже затронуты - выпущены в августе и декабре 2016 года, соответственно, но те, на которых работает iOS 10, защищены от CVE-2017-14315. Обновления в настоящее время ведутся для недостатков, выявленных в Linux.
Kevin Shindel
27.09.2017, 19:49
Veil said:
↑ (https://antichat.live/posts/4132744/)
Кстати тема актуальная даже очень. Может кто нибудь статью запилит?
Готов посодействовать...
В принципе, там довольно все просто. Даже посмотрев ролик можно уже гнуть юзера ушастого. Но напиши, нигде пока подробных статей я не нашел.
Так что статья-миллионик по взлому андроида у школоты вызовет бешеный интерес.
Надо тоже пипку блютуза купить и в институте посмотреть, там море всяких "этих полезных гаджетов" сидят в аудиториях.
Вот в 2012 году СинеЗуб про эксплуатировали сограждане, для заработка денег. Может даже с помощью этой баги:
.SpoilerTarget" type="button">Spoiler
https://xakep.ru/2012/12/19/59840/?amp
Даже по ТВ помнится в новостях показывали.
Kevin Shindel
27.09.2017, 20:32
Когда едешь с пацанами ломать блютус...
http://savepic.net/10011327.jpg
а пацаны оказались из отдела К
http://savepic.net/9996991.jpg
yarr said:
↑ (https://antichat.live/posts/4132735/)
https://github.com/mailinneberg/BlueBorne
какой-то скрипт для
CVE-2017-0785
на питоне.
скрипт рабочий, только с 32 bit не стартует
Kevin Shindel
16.10.2017, 22:57
Поковырял немного его... вот мои результаты...
.SpoilerTarget" type="button">Spoiler
Инсталяция
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
#Аплет для работы с блютусом
apt-get install blueman
#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl
#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный
SAMSUNG GT-I9300I Android_4.4 - результат отрицательный
Asus MemoPad 10" Android_4.4 - - результат отрицательный
Kevin Shindel said:
↑ (https://antichat.live/posts/4139293/)
Поковырял немного его... вот мои результаты...
Spoiler
Инсталяция
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
#Аплет для работы с блютусом
apt-get install blueman
#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl
#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный
...
Бро, это шлак, по факту паблик PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX может дампить память теоритически http://ethicalredteam.com/pages/CVE-2017-0785.html, далее вышел паблик PoC DoS Bluetooth Linux-устройств https://www.exploit-db.com/exploits/42762/Вроде все пока.
Тестил PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX на Nexus 5. Работатет. Не в смысле "взламывает", а в смысле пишет что эксплоит применен. И все.
В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorne и то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
Kevin Shindel said:
↑ (https://antichat.live/posts/4139293/)
Поковырял немного его... вот мои результаты...
Spoiler
Инсталяция
Code:
apt-get update
apt-get install bluetooth libbluetooth-dev
pip install pybluez
pip install pwntools
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools
apt-get install bluetooth libbluetooth-dev
pip install pybluez
#Аплет для работы с блютусом
apt-get install blueman
#Консольная утилита для работы с BlueTooth (сканер и т.д.)
bluetoothctl
#Запуск сплойта
../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX
SAMSUNG S5610 - результат отрицательный
...
Я тоже начал ковырять его, но еще не дошел. Ты опередил. Значит смысла нет?
Kevin Shindel
16.10.2017, 23:52
Пока рано говорить простестирую на 5 девайсах отпишусь...
https://www.exploit-db.com/exploits/42762/ вот это еще можно потестить, гасит (DoS) Bluetooth на Linux-машинах (mac Bluetooth обрабатывается корректно, но рядом не было 2 Linux-машины).
yarr said:
↑ (https://antichat.live/posts/4139323/)
https://www.exploit-db.com/exploits/42762/
вот это еще можно потестить, гасит (DoS) Bluetooth на Linux-машинах (mac Bluetooth обрабатывается корректно, но рядом не было 2 Linux-машины).
Дело конечно хорошее. Но смысла в ДОСе я не вижу. Просто так человеку срать? Зачем?
Veil said:
↑ (https://antichat.live/posts/4139364/)
Дело конечно хорошее. Но смысла в ДОСе я не вижу. Просто так человеку срать? Зачем?
Все верно, просто на сегодняшний день PoC по BlueBorne, лежащийх в открытом доступе можно пересчитать по пальцам левой руки.
Kevin Shindel
19.10.2017, 23:54
Експлойт действительно похож на шляпу... расходимся.
Kevin Shindel said:
↑ (https://antichat.live/posts/4140280/)
Експлойт действительно похож на шляпу... расходимся.
Очередная ***ня от "независимых эспертов по ИБ", почему-то тот же EternalBlueвполне себе утек, хотя говорят к нему АНБ имеет отношение, и прекрасно работает.
Как всегда "много шума из ничего". Надеюсь с недавно представленной "реинсталляцией ключей" WPA 2 такого не будет, хотя ситуация к тому идет.
Нет, серьезно, я когда пробивал за BlueBorne ахуел - весь ютуб заспамили ебанные индусы, КУЧА, СУКА, ТОННЫ СКАМА ЕБУЧЕГО. И то же самое на сайтиках всяких ИБшных на английском. На гите естетственно КУЧА ЕБУЧИХ МАЙНЕРОВ ДЛЯ БРАУЗЕРА И ФЕЙКОВ. УМРИТЕ ПИДОРАСЫ. Бомбануло так, что в соседнем регионе объявили черезвычайное положение.
https://github.com/ArmisSecurity/blueborne
.SpoilerTarget" type="button">Spoiler: Глянем, что это
http://img0.joyreactor.cc/pics/comment/%D0%BA%D0%BE%D1%82%D0%B5%D0%B9%D0%BA%D0%B0-2483006.png
yarr said:
↑ (https://antichat.live/posts/4141743/)
https://github.com/ArmisSecurity/blueborne
Spoiler: Глянем, что это
http://img0.joyreactor.cc/pics/comment/%D0%BA%D0%BE%D1%82%D0%B5%D0%B9%D0%BA%D0%B0-2483006.png
Ты уже поюзал?
Veil said:
↑ (https://antichat.live/posts/4141862/)
Ты уже поюзал?
не успел пока, ток скачал. Позже посмотрю. Вечером.
Veil said:
↑ (https://antichat.live/posts/4141912/)
Отпишись, что там и как?
Посмотрел код. Должен быть рабочим, но это PoC только для андройд. Но и это еще не все. Судя по коду, оно заточено под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения.
Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии этой хери, синезуб думаю тоже включить не проблема.
sudo python2 doit.py hci0 . Это типо сам сплойт. пишем без <> Bluetooth мак цели(android), и второе - видимо IP машины атакующего, тут я хз, написал ip шник, оно не работает. Думаю потому, что тестить надо на Google Pixel.
"IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)".
В общем, я так понял это далеко не полный пакет информации даже по Android.
https://jesux.es/exploiting/blueborne-android-6.0.1-english/ тут естъ что почитатъ
shurick said:
↑ (https://antichat.live/posts/4150590/)
https://jesux.es/exploiting/blueborne-android-6.0.1-english/
тут естъ что почитатъ
Гляну, у меня как раз Nexus 5. Завтра отпишу.
..."для его использования с другими устройствами необходимо всего лишь изменить код смещения в библиотеках libc и bluetooth" а вот это уже интересно.
"BLUETOOTH_BSS_SOME_VAR_OFFSET is needed to ASLR bypass, this var is the offset from bluetooth.default.so library base address and the leaked address." - обход ASLR https://ru.wikipedia.org/wiki/ASLR
yarr said:
↑ (https://antichat.live/posts/4150594/)
Гляну, у меня как раз Nexus 5. Завтра отпишу.
..."для его использования с другими устройствами необходимо всего лишь изменить код смещения в библиотеках libc и bluetooth" а вот это уже интересно.
"BLUETOOTH_BSS_SOME_VAR_OFFSET is needed to ASLR bypass, this var is the offset from bluetooth.default.so library base address and the leaked address." - обход ASLR
https://ru.wikipedia.org/wiki/ASLR
Тоже самое, не поддерживается. Т.е. коннектится успешно. ASLR почему-то не обходит. Буду пробовать по инструкции автора делать.
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot