Взлом Bluetooth, часть 3: Эксплойт BlueBourne

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Когда в 1994 году шведская компания Ericcson Corporation впервые представила технологию BlueTooth, она была крайне небезопасна. Хакеры могли украсть информацию и отправить ничего не подозревающим пользователям незапрошенные сообщения.

6a4a49_3f817b4ffffc4618b7d41a0d82cba6a1~mv2.jpg


В последние годы в протокол были встроены дополнительные средства безопасности, и многие специалисты по IT-безопасности смирились с этим и заявили: «Это исправлено и не подлежит взлому». С другой стороны, я утверждаю, что BlueTooth был и останется одним из самых уязвимых протоколов, делая все наши данные на устройствах с поддержкой BlueTooth уязвимыми для взлома. Именно поэтому я начал эту серию статей о взломе BlueTooth.

Хотя вы, скорее всего, использовали BlueTooth и знакомы с ним, я предлагаю вам прочитать мои первые две статьи в этой серии, чтобы ознакомиться с протоколом BlueTooth , его безопасностью и тем, как проводить разведку на устройствах BlueTooth.

В последние дни компания Armis Security выпустила ряд эксплойтов против непатченных устройств Bluetooth. Подробнее об этом можно узнать здесь . Эти эксплойты способны атаковать iOS (но не iOS 10), Microsoft Windows и Android. За последний месяц практически каждая компания выпустила исправления, но по ряду причин многие системы Android до сих пор не обновлены.

Эксплойт атакует протокол SDP стека BlueTooth (см. ниже). Эксплойт маскируется под устройство BlueTooth и способен эксплуатировать уязвимости SDP. Устройство BlueTooth даже не обязательно должно находиться в режиме обнаружения, достаточно лишь включить его. Поскольку BlueTooth имеет доступ к святая святых ядра, практически всё уязвимо.

6a4a49_043ae43766a84f689340ede61399142d~mv2.jpg


В этом уроке мы рассмотрим, как извлечь данные из непатченного устройства BlueTooth с помощью эксплойта BlueBorne.

Шаг №1. Начало работы

Первый шаг, конечно же, — это наличие непропатченного устройства. Я буду использовать старый телефон LG, который храню в лаборатории специально для этой цели.

Конечно, для связи с целевым устройством вам понадобится адаптер Bluetooth. Существует ряд адаптеров Bluetooth, совместимых с Linux, но я буду использовать адаптер от Pluggable, совместимый с нашей операционной системой Kali Linux по технологии Plug-n-Play.

Далее нам необходимо установить зависимости в нашу систему Kali.

kali > apt-get install bluetooth libbluetooth-dev

6a4a49_92ac349b808e4bfc91ca850f0dd4de65~mv2.png


kali > pip install pybluez

6a4a49_02f725af1fc04a539a3ec8a547e593a3~mv2.png


kali > pip install pwntools

Шаг №2 Установка скрипта Python


Хотя Armis разработала эти эксплойты, они не опубликовали их. К счастью, один из исследователей безопасности разработал скрипт на Python, основанный на исследовании Armis. Вы можете найти его на github.com. Просто скопируйте его в свою систему, как показано ниже.

kali > git clone https://github.com/ojasookert/CVE-2017-0785

6a4a49_5bed820b2e9244fd807c194b788e4655~mv2.png


После клонирования вы увидите новый созданный каталог CVE-2017-0785 .

6a4a49_45c03bc7731645d699577ef982ee7183~mv2.png


Перейдите в этот каталог и выполните расширенный листинг (ls -l). Вы увидите файл README.md и скрипт Python CVE-2017-0785.py.

kali > cd CVE-2017-0785


6a4a49_57852e294ebe46e9966e743b76b06dc1~mv2.png


Вам необходимо предоставить себе разрешение на выполнение этого скрипта.

Кали > chmod 755 CVE-2017-0785.py

Шаг №3 Получите MAC-адрес цели


Теперь, когда все зависимости установлены и скрипт Python установлен, осталось только получить MAC-адрес целевой системы. Как я показал в статье «Взлом BlueTooth, часть 2» , мы можем сканировать устройства BlueTooth с помощью hcitool .

kali > hcitool scan

6a4a49_1b6931e0e8a842ddb0498a354bfba90d~mv2.png


Эта утилита выполнит сканирование всех доступных устройств Bluetooth в зоне действия. Как видите, она нашла мой телефон LG. Я скрыл MAC-адрес, чтобы защитить невиновных.

Шаг №4. Запустите эксплойт BlueBourne

Теперь у нас есть всё необходимое для эксплуатации устройства BlueTooth и извлечения его памяти. Для запуска эксплойта просто вводим python , имя скрипта и TARGET=, а затем MAC-адрес целевой системы.

kali > python CVE-2017-785.py TARGET=<MAC-АДРЕС цели>

6a4a49_99a29b14e983454eb3d81e81bfb751bd~mv2.png
Скрипт Python воспользовался уязвимостью и удалил первые 30 байт из памяти! Конечно, мы можем отредактировать скрипт, чтобы извлечь ещё больше памяти.

Взлом BlueTooth на протяжении многих лет был относительно спокойной темой, но я ожидаю, что сейчас она станет более активной, и все наши мобильные устройства станут уязвимыми.

Продолжайте заходить на Hackers-Arise, чтобы быть в курсе последних новостей о взломе BlueTooth
 
Назад
Сверху Снизу