Когда в 1994 году шведская компания Ericcson Corporation впервые представила технологию BlueTooth, она была крайне небезопасна. Хакеры могли украсть информацию и отправить ничего не подозревающим пользователям незапрошенные сообщения.
В последние годы в протокол были встроены дополнительные средства безопасности, и многие специалисты по IT-безопасности смирились с этим и заявили: «Это исправлено и не подлежит взлому». С другой стороны, я утверждаю, что BlueTooth был и останется одним из самых уязвимых протоколов, делая все наши данные на устройствах с поддержкой BlueTooth уязвимыми для взлома. Именно поэтому я начал эту серию статей о взломе BlueTooth.
Хотя вы, скорее всего, использовали BlueTooth и знакомы с ним, я предлагаю вам прочитать мои первые две статьи в этой серии, чтобы ознакомиться с протоколом BlueTooth , его безопасностью и тем, как проводить разведку на устройствах BlueTooth.
В последние дни компания Armis Security выпустила ряд эксплойтов против непатченных устройств Bluetooth. Подробнее об этом можно узнать здесь . Эти эксплойты способны атаковать iOS (но не iOS 10), Microsoft Windows и Android. За последний месяц практически каждая компания выпустила исправления, но по ряду причин многие системы Android до сих пор не обновлены.
Эксплойт атакует протокол SDP стека BlueTooth (см. ниже). Эксплойт маскируется под устройство BlueTooth и способен эксплуатировать уязвимости SDP. Устройство BlueTooth даже не обязательно должно находиться в режиме обнаружения, достаточно лишь включить его. Поскольку BlueTooth имеет доступ к святая святых ядра, практически всё уязвимо.
В этом уроке мы рассмотрим, как извлечь данные из непатченного устройства BlueTooth с помощью эксплойта BlueBorne.
Шаг №1. Начало работы
Первый шаг, конечно же, — это наличие непропатченного устройства. Я буду использовать старый телефон LG, который храню в лаборатории специально для этой цели.
Конечно, для связи с целевым устройством вам понадобится адаптер Bluetooth. Существует ряд адаптеров Bluetooth, совместимых с Linux, но я буду использовать адаптер от Pluggable, совместимый с нашей операционной системой Kali Linux по технологии Plug-n-Play.
Далее нам необходимо установить зависимости в нашу систему Kali.
kali > apt-get install bluetooth libbluetooth-dev
kali > pip install pybluez
kali > pip install pwntools
Шаг №2 Установка скрипта Python
Хотя Armis разработала эти эксплойты, они не опубликовали их. К счастью, один из исследователей безопасности разработал скрипт на Python, основанный на исследовании Armis. Вы можете найти его на github.com. Просто скопируйте его в свою систему, как показано ниже.
kali > git clone https://github.com/ojasookert/CVE-2017-0785
После клонирования вы увидите новый созданный каталог CVE-2017-0785 .
Перейдите в этот каталог и выполните расширенный листинг (ls -l). Вы увидите файл README.md и скрипт Python CVE-2017-0785.py.
kali > cd CVE-2017-0785
Вам необходимо предоставить себе разрешение на выполнение этого скрипта.
Кали > chmod 755 CVE-2017-0785.py
Шаг №3 Получите MAC-адрес цели
Теперь, когда все зависимости установлены и скрипт Python установлен, осталось только получить MAC-адрес целевой системы. Как я показал в статье «Взлом BlueTooth, часть 2» , мы можем сканировать устройства BlueTooth с помощью hcitool .
kali > hcitool scan
Эта утилита выполнит сканирование всех доступных устройств Bluetooth в зоне действия. Как видите, она нашла мой телефон LG. Я скрыл MAC-адрес, чтобы защитить невиновных.
Шаг №4. Запустите эксплойт BlueBourne
Теперь у нас есть всё необходимое для эксплуатации устройства BlueTooth и извлечения его памяти. Для запуска эксплойта просто вводим python , имя скрипта и TARGET=, а затем MAC-адрес целевой системы.
kali > python CVE-2017-785.py TARGET=<MAC-АДРЕС цели>
Скрипт Python воспользовался уязвимостью и удалил первые 30 байт из памяти! Конечно, мы можем отредактировать скрипт, чтобы извлечь ещё больше памяти.
Взлом BlueTooth на протяжении многих лет был относительно спокойной темой, но я ожидаю, что сейчас она станет более активной, и все наши мобильные устройства станут уязвимыми.
Продолжайте заходить на Hackers-Arise, чтобы быть в курсе последних новостей о взломе BlueTooth
В последние годы в протокол были встроены дополнительные средства безопасности, и многие специалисты по IT-безопасности смирились с этим и заявили: «Это исправлено и не подлежит взлому». С другой стороны, я утверждаю, что BlueTooth был и останется одним из самых уязвимых протоколов, делая все наши данные на устройствах с поддержкой BlueTooth уязвимыми для взлома. Именно поэтому я начал эту серию статей о взломе BlueTooth.
Хотя вы, скорее всего, использовали BlueTooth и знакомы с ним, я предлагаю вам прочитать мои первые две статьи в этой серии, чтобы ознакомиться с протоколом BlueTooth , его безопасностью и тем, как проводить разведку на устройствах BlueTooth.
В последние дни компания Armis Security выпустила ряд эксплойтов против непатченных устройств Bluetooth. Подробнее об этом можно узнать здесь . Эти эксплойты способны атаковать iOS (но не iOS 10), Microsoft Windows и Android. За последний месяц практически каждая компания выпустила исправления, но по ряду причин многие системы Android до сих пор не обновлены.
Эксплойт атакует протокол SDP стека BlueTooth (см. ниже). Эксплойт маскируется под устройство BlueTooth и способен эксплуатировать уязвимости SDP. Устройство BlueTooth даже не обязательно должно находиться в режиме обнаружения, достаточно лишь включить его. Поскольку BlueTooth имеет доступ к святая святых ядра, практически всё уязвимо.
В этом уроке мы рассмотрим, как извлечь данные из непатченного устройства BlueTooth с помощью эксплойта BlueBorne.
Шаг №1. Начало работы
Первый шаг, конечно же, — это наличие непропатченного устройства. Я буду использовать старый телефон LG, который храню в лаборатории специально для этой цели.
Конечно, для связи с целевым устройством вам понадобится адаптер Bluetooth. Существует ряд адаптеров Bluetooth, совместимых с Linux, но я буду использовать адаптер от Pluggable, совместимый с нашей операционной системой Kali Linux по технологии Plug-n-Play.
Далее нам необходимо установить зависимости в нашу систему Kali.
kali > apt-get install bluetooth libbluetooth-dev
kali > pip install pybluez
kali > pip install pwntools
Шаг №2 Установка скрипта Python
Хотя Armis разработала эти эксплойты, они не опубликовали их. К счастью, один из исследователей безопасности разработал скрипт на Python, основанный на исследовании Armis. Вы можете найти его на github.com. Просто скопируйте его в свою систему, как показано ниже.
kali > git clone https://github.com/ojasookert/CVE-2017-0785
После клонирования вы увидите новый созданный каталог CVE-2017-0785 .
Перейдите в этот каталог и выполните расширенный листинг (ls -l). Вы увидите файл README.md и скрипт Python CVE-2017-0785.py.
kali > cd CVE-2017-0785
Вам необходимо предоставить себе разрешение на выполнение этого скрипта.
Кали > chmod 755 CVE-2017-0785.py
Шаг №3 Получите MAC-адрес цели
Теперь, когда все зависимости установлены и скрипт Python установлен, осталось только получить MAC-адрес целевой системы. Как я показал в статье «Взлом BlueTooth, часть 2» , мы можем сканировать устройства BlueTooth с помощью hcitool .
kali > hcitool scan
Эта утилита выполнит сканирование всех доступных устройств Bluetooth в зоне действия. Как видите, она нашла мой телефон LG. Я скрыл MAC-адрес, чтобы защитить невиновных.
Шаг №4. Запустите эксплойт BlueBourne
Теперь у нас есть всё необходимое для эксплуатации устройства BlueTooth и извлечения его памяти. Для запуска эксплойта просто вводим python , имя скрипта и TARGET=, а затем MAC-адрес целевой системы.
kali > python CVE-2017-785.py TARGET=<MAC-АДРЕС цели>
Взлом BlueTooth на протяжении многих лет был относительно спокойной темой, но я ожидаю, что сейчас она станет более активной, и все наши мобильные устройства станут уязвимыми.
Продолжайте заходить на Hackers-Arise, чтобы быть в курсе последних новостей о взломе BlueTooth