Использование BlueBorn

Использование BlueBorn  

  By: Nekit on 2019-08-21 10 ч.

Использование BlueBorn

Всем здрасте, дорогие форумчане. Я хочу вам рассказать в этой статье о такой уязвимости как BlueBorne. Эту уязвимость можно эксплуатировать в Bluetooth. Устройства со включенном bluetooth уже становятся уязвимыми.

Что такое BlueBorne?
BlueBorne - это вектор атаки, с помощью которого хакеры могут использовать Bluetooth-соединения для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны и расширяющуюся область IoT-устройств. Атака не требует, чтобы целевое устройство было сопряжено с устройством злоумышленника или даже переведено в режим обнаружения. До сих пор идентифицировано восемь уязвимостей нулевого дня, которые указывают на существование и потенциал вектора атаки. Считается, что на различных платформах, использующих Bluetooth, ожидается обнаружение множества других уязвимостей. Эти уязвимости полностью работоспособны и могут быть успешно использованы, как продемонстрировано в нашем исследовании. Вектор атаки BlueBorne может использоваться для совершения большого количества нарушений, включая удаленное выполнение кода, а также атаки «человек посередине». 

Перейдем к практике

Я использую Kali Linux и вам советую

Для начала нам нужно скачать пару файлов с GitHub.

root@kali:~Desktop# git clone https://github.com/ojasookert/CVE-2017-0785.git

Здесь я уже был в директории Рабочий стол, поэтому файлы туда и скача́ются.

Далее, поочередно введите команды

sudo apt-get install bluetooth libbluetooth-dev
sudo pip install pybluez
sudo pip install pwntools	 

Иногда вас будут спрашивать Do you want it(y/n):
На подобии этого. Вводите 'Y'
Если вы все сделали правильно и не было ошибок вы молодцы

Если появились ошибки, попробуйте ввести

apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools

Теперь все ГОТОВО

Заходим в терминал, подключаемся к директории CVE-2017-0785

cd Desktop/CVE-2017-0785

Это в моем случае

Пишем

python CVE-2017-0785.py

Консоль пишет

Usage: CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX

нужно указать цель. Указываете Вместо иксов МАС-адрес своей жертвы. Возникает вопрос: Как узнать МАС-адрес жертвы. Ответ: Я не знаю.(думаю тут теряется весь смысл статьи). Существует программы для скана сетей, всякие zenmap или nmap.
Если вы знаете МАС-адрес то пишите

python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX

И так как я на компьютере, а тут нету bluetooth, у меня появляется ошибка.
На этом статья заканчивается)))), так как для продолжения мне нужен либо ноут либо антенна для обнаружения воздушных сетей, но как вы понимаете у меня нет ни того, ни того. Но как появится возможность я продолжу статью. А для самых любопытных я уже дал достаточно чтобы продолжить самому.
По задумке можно получить доступ к устройству или например зафлудить отправлениями сетевых пакетов, тем самым сбросив подключение блютус и жертва(она ведь подключена, например к наушникам и слушает музыку через блютус) теряет соединение.
Вот пример удаленного подключения _ttps://www.youtube.com/watch?v=QrHbZPO9Rnc
мне нельзя вставлять гиперссылки(

Источники:
_ttps://github.com/ojasookert/CVE-2017-0785
_ttps://www.armis.com/blueborne/
Также этого дерьма полно в интернете

Всем спасибо и удачи.

Использование BlueBorn  

  By: Nyash_Kun on 2019-08-21 12 ч.

Re: Использование BlueBorn

Nekit пишет:

Возникает вопрос: Как узнать МАС-адрес жертвы. Ответ: Я не знаю.(думаю тут теряется весь смысл статьи). Существует программы для скана сетей, всякие zenmap или nmap.

А там разве не разные адреса? Один для bluetooth, другой для Wi-Fi


Какой-то школьник, который попытается помочь вам в рамках своей компетенции. Увлекаюсь программированием и юриспруденцией

[email protected]                                                                                                                                                     PGP

Использование BlueBorn  

  By: Nekit on 2019-08-21 13 ч.

Re: Использование BlueBorn

Nyash Kun пишет:
Nekit пишет:

Возникает вопрос: Как узнать МАС-адрес жертвы. Ответ: Я не знаю.(думаю тут теряется весь смысл статьи). Существует программы для скана сетей, всякие zenmap или nmap.

А там разве не разные адреса? Один для bluetooth, другой для Wi-Fi

Да, это я просто так называл его. Это адрес блютус.
_ttp://prnt.sc/ovm019

Использование BlueBorn  

  By: Nekit on 2019-08-21 15 ч.

Re: Использование BlueBorn

Вообщем, продолжаю тему. Поискав инфу, я выяснил что после того как ввести TARGET, напечатается кучу непонятных символов. Это будет(скорее всего)шестнадцатеричный код, который возможно расшифровать, но нам не к чему. Дело в том что нападая на жертву мы отправляем на его устройство пакеты до 30. Это мало, так как чем больше пакетов,тем больше инфы мы сможем извлечь. Но также чем больше пакетов мы отправляем, тем больше риск сбоя, но это ничего.

Вообщем хватит болтовни.

Смотрите что делаем:
Заходи в исходник и на 12 строчке кода меняем значение переменной 'n' с 30 на, например, 7000 пакетов. Теперь при запуске, вы будете отправлять пакеты пока не произойдет сбой или не дойдете до 7 тысяч. Чем больше пакетов тем больше инфы получите об устройстве. Если происходит сбой, это не значит что крашится, а значит программа останавливается и на основе данных которые уже есть, и показывает результат. Вас может не устроить кол-во пакетов, поэтому пробуйте еще раз, это очень быстро. Справа будет расшифрованная информация. Буквы будут не на своих местах. 

Фото в цвете - prnt.sc/ovom4p
Еще - prnt.sc/ovomgm


Вообщем на это статья будет заканчиваться, спасибо большое этой статье о дешифровке данных, помучился чтобы отыскать ethicalredteam.com/CVE-2017-0785.php
там же и найдете скрипты для преобразования ascii из формата с прямым порядком байтов в читаемую информацию после сброса памяти(это короче и есть отправление пакетов. Когда ты отправляешь пакеты, ты сбрасываешь память и получаешь инфу, чем больше сбросил тем больше получил).

В BlueBorne есть еще 7 уязвимостей для разных платформ с разными возможностями. Кому интересно найдет.

Все, всем спасибо.

Использование BlueBorn  

  By: Nyash_Kun on 2019-08-21 16 ч.

Re: Использование BlueBorn

Чет какая то шняга, во-первых не ясно что эта хрень делает и как работает, во-вторых её прикрыли в далеком 2017
из бюллетеня безопасности google

Описание уязвимостей (обновление системы безопасности 2017-09-01)
Framework
Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.

Библиотеки
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.

Media Framework
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Runtime
Самая серьезная уязвимость позволяет злоумышленнику вызывать зависание приложения с помощью специально созданного файла.

Система
Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса.

Описание уязвимостей (обновление системы безопасности 2017-09-05)
Компоненты Broadcom
Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Компоненты Imgtk
Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.

Компоненты ядра
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Компоненты MediaTek
Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

Компоненты Qualcomm
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Вот конкретный момент про CVE-2017-0785

CVE           Ссылки         Тип    Уровень серьезности     Обновленные версии AOSP
CVE-2017-0785 A-63146698     РИ     Средний    4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
*РИ - Раскрытие информации

Какая информация раскрывается, по какому принципу? Вообще не ясно.


Какой-то школьник, который попытается помочь вам в рамках своей компетенции. Увлекаюсь программированием и юриспруденцией

[email protected]                                                                                                                                                     PGP

Использование BlueBorn  

  By: Nekit on 2019-08-21 16 ч.

Re: Использование BlueBorn

В 2017 году компания Armis нашла уязвимость BlueBorne.

BlueBorne — общее название восьми опасных уязвимостей электронных устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux.

Уязвимость, которая может привести к утечке информации (CVE-2017-0785):
Уязвимость обнаружена в сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие Bluetooth-девайсы вокруг него. Недостаток позволяет атакующему отправлять набор запросов на сервер, заставляя его раскрывать бит памяти в ответ. Эта информация может использоваться для преодоления мер защиты и захвата контроля над устройством. Эта уязвимость также позволяет злоумышленнику получить ключи шифрования с целевого устройства и подслушивать соединение Bluetooth.

Уязвимость утечки информации (CVE-2017-0785)
Первая уязвимость в операционной системе Android раскрывает ценную информацию, которая помогает злоумышленнику использовать одну из уязвимостей удаленного выполнения кода, описанных ниже. Уязвимость была обнаружена на сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие службы Bluetooth вокруг него. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Эти фрагменты информации могут впоследствии использоваться злоумышленником для преодоления расширенных мер безопасности и контроля над устройством. Эта уязвимость также позволяет злоумышленнику утекать ключи шифрования с целевого устройства и прослушивать связь Bluetooth, что очень напоминает сердечный приступ.

Что там заблокировали не в курсе, по какому принципу написано в официальных источниках, где я процитировал и выделил жирным шрифтом. Некоторые(много) люди ходят со старым ПО, поэтому тема еще актуальна.

Использование BlueBorn  

  By: Illarion Wolf on 2019-10-14 20 ч.

Re: Использование BlueBorn

Nekit пишет:

В 2017 году компания Armis нашла уязвимость BlueBorne.

BlueBorne — общее название восьми опасных уязвимостей электронных устройств, работающих с различными имплементациями Bluetooth в Android, iOS, Windows и Linux.

Уязвимость, которая может привести к утечке информации (CVE-2017-0785):
Уязвимость обнаружена в сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие Bluetooth-девайсы вокруг него. Недостаток позволяет атакующему отправлять набор запросов на сервер, заставляя его раскрывать бит памяти в ответ. Эта информация может использоваться для преодоления мер защиты и захвата контроля над устройством. Эта уязвимость также позволяет злоумышленнику получить ключи шифрования с целевого устройства и подслушивать соединение Bluetooth.

Уязвимость утечки информации (CVE-2017-0785)
Первая уязвимость в операционной системе Android раскрывает ценную информацию, которая помогает злоумышленнику использовать одну из уязвимостей удаленного выполнения кода, описанных ниже. Уязвимость была обнаружена на сервере SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие службы Bluetooth вокруг него. Недостаток позволяет злоумышленнику отправлять на сервер набор специально созданных запросов, в результате чего он раскрывает биты памяти в ответ. Эти фрагменты информации могут впоследствии  использоваться злоумышленником для преодоления расширенных мер безопасности и контроля над устройством. Эта уязвимость также позволяет злоумышленнику утекать ключи шифрования с целевого устройства и прослушивать связь Bluetooth, что очень напоминает сердечный приступ.

Что там заблокировали не в курсе, по какому принципу написано в официальных источниках, где я процитировал и выделил жирным шрифтом. Некоторые(много) люди ходят со старым ПО, поэтому тема еще актуальна.

Очень заинтерисовала эта уязвимость, но не до конца понял как ей воспользоваться в полной мере, на счёт адресса жертвы можно не беспокоится потому что есть приложение BlueBorne scan которое показывает какие устройства уязвимы и с каким адрессом,а сегодня в эру блютуз ушей и колонок почти у каждого есть эта уязвимость , в общем можешь расписать что делать в дальнейшем после этого всего? да и как я понял этот ресурс на гитхабе не исконная уязвимость а ток грубая копия...