• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

5,3 млрд устройств, уязвимы перед критическими багами BlueBorne

  • Автор темы Удалённый пользователь 43989
  • Дата начала

Удалённый пользователь 43989

Guest
У

Удалённый пользователь 43989

Guest
5,3 млрд устройств, поддерживающих Bluetooth, уязвимы перед критическими багами BlueBorne

Исследователи компании Armis предупредили о том, что 5,3 миллиарда устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux уязвимы перед восемью опасными проблемами, которым было присвоено общее название BlueBorne. Специалисты пишут, что проблемы BlueBorne невозможно обнаружить и исправить стандартными методами, а для эксплуатации багов не потребуется никакого взаимодействия с пользователем, нужен лишь включенный Bluetooth.

BlueBorne представляет опасность для самых разных устройств, начиная от смартфонов, носимых устройств и ноутбуков, и заканчивая и IoT-девайсами и автомобилями. Все, что так или иначе поддерживает Bluetooth – находится в зоне риска.

В состав BlueBorne входят восемь проблем, найденные в стеках крупных производителей: CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 для Android; CVE-2017-1000251 и CVE-2017-1000250 для Linux; CVE-2017-14315 для iOS, а также CVE-2017-8628 для Windows. Баги были обнаружены в L2CAP, BlueZ, SDP, SMP, BNEP, PAN Profiles, а также проприетарной имплементации LEAP, используемой Apple.

Описанные исследователями уязвимости позволяют выполнить на устройстве произвольный код, осуществить Man-in-the-Middle атаку и перехватить Bluetooth-соединение. Хуже того, специалисты предупредили, что проблемы являются наиболее опасными Bluetooth-багами за все время исследований, и могут быть использованы для создания саморазмножающегося Bluetooth-червя, который в теории способен спровоцировать эпидемию мирового масштаба.

«Проблемы, которые обнаруживали в Bluetooth ранее, в основном существовали на уровне протокола. Эти новые уязвимости работают на уровне имплементации, что позволяет обойти ряд защитных механизмов и полностью перехватить контроль над устройством», — говорят специалисты Armis.
Компания Armis уже уведомила о проблемах ведущих производителей ПО и железа, включая Apple, Google, Microsoft, а также сообщество Linux. В разработке сейчас находится множество патчей, которые должны быть представлены в ближайшие дни и недели. При этом исследователи понимают, что исправления получат далеко не все уязвимые устройства, так как огромный процент таких девайсов уже давно относится к разряду устаревших и более не поддерживается. По мнению аналитиков Armis, патчи никогда не выйдут для 40% уязвимых устройств, а это более двух миллиардов уязвимых девайсов с поддержкой Bluetooth.

Уже известно, что BleuBorne не представляет опасности для Android-устройств, использующих Bluetooth Low Energy. Для остальных случаев вышли обновления, вошедшие в состав сентябрьского Android Security Bulletin.
Так как проблеме подвержены все версии Windows, начиная с Vista, разработчики Microsoft тоже уже занимаются патчами. Так, в состав сентябрьского «вторника обновлений» вошло исправление для CVE-2017-8628, созданное еще в июле 2017 года. Кроме того, инженеры компании уверили, что смартфонам на базе Windows уязвимости не страшны.
Linux-устройства, работающие с BlueZ, уязвимы перед утечками данных, а также все устройства, использующие 3.3-rc1 и выше (вышел в октября 2011 года) уязвимы перед RCE-атаками посредством Bluetooth. Это касается и операционной системы Tizen компании Samsung.
Все iPhone, iPad и iPod, работающие под управлением iOS 9.3.5 и ниже, а также устройства AppleTV версии 7.2.2 и ниже, были уязвимы, но получили обновление в составе iOS 10.
Эксперты Armis настоятельно рекомендуют всем отключать Bluetooth, если он не используется, и как можно скорее установить обновления, если таковые уже доступны. Пользователи Android-устройств могут проверить свои гаджеты на уязвимости посредством специального приложения, уже доступного в каталоге Google Play.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.

Alinchok

Занятой человек

Alinchok

Занятой человек
Эксперт
Сообщения
325
Реакции
904
0 руб.
Please note, if you want to make a deal with this user, that it is blocked.

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
а разве этот рабочий?
Не знаю. Тут надо определиться с термином "рабочий". Это конкретно CVE-2017-0785 PoC. Я его смог запустить и применить на свой Nexus 5. То есть он сработал(выдал какой-то результат, по видосикам с youtube правильный). А вот что за хрень он выдает не ясно, я так понял он реализовал атаку и все. Я не особо шарю в Python, проще говоря что с этим скриптом дальше делать не знаю. В MSF его нету. Уточню вопрос. Кто вообще знает что с ним делать и в каком направлении копать для практического применения этой уязвимости? Если я правильно понял для ее использования нужен только включенный синезуб у жертвы.
 
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
CVE-2017-0785: недостаток раскрытия информации в Android + CVE-2017-0781: уязвимость RCE в Android + CVE-2017-0782: ошибка RCE в Android. Видимо надо с ними 3 работать. Интересует реализация атаки на Android. Да и вообще любая рабочая реализация.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorne и то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
 
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Нашел одну статью. Она основывается на PoC из этого репозитория https://github.com/ojasookert/CVE-2017-0785
Сама статья: http://ethicalredteam.com/pages/CVE-2017-0785.html
Там написано про ту часть скрипта, где отправляются пакеты через протокол SDP, который использует Bluetooth.
Автор увеличивает количество этих пакетов, находит определенное значение и получает информацию о модели телефона.
В любом случае это лишь часть фреймворка Armis, от которой пока мало пользы.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Последнее редактирование:

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
https://github.com/armissecurity/blueborne
Посмотрел. Это вроде официальный PoC. Должен быть рабочим, но он только для андройд и заточен под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения.
Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии скриптов, синезуб на линукс тоже включить не проблема.

sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>. Это типо сам сплойт. Пишем без <> mac адрес Bluetooth цели(android), и второе - видимо IP машины атакующего.
"IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)".
Я так понял это далеко не полный пакет информации даже по Android. У кого есть Google Pixel - попробуйте натравить скрипт на него.
 

yarr

CVE-2020

yarr

CVE-2020
Резидент
Сообщения
268
Реакции
444
0 руб.
Вот свежачок - автор похоже понял, как подстраивать обход ASLR под разные устройства, для Nexus 5 выложил.
https://jesux.es/exploiting/blueborne-android-6.0.1-english/
Пока пробую на своем Nexus 5, но трабла та же, что и раньше. Коннект успешный, дальше молчит. Как и предпологалось 085 PoC помогает в анализе (дамп памяти). Будем смотреть.

Set hci0 to new rand BDADDR f4:61:47:8e:a2:12
на этом этапе у меня зависает
выдает "Unsupported manufacturer"

git автора https://gist.github.com/jesux
 
Последнее редактирование:
Сверху Снизу