Взлом Bluetooth: внедрение команд в Bluetooth-устройство с помощью BlueDucky

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Bluetooth — практически повсеместный протокол, используемый для связи между устройствами, находящимися в непосредственной близости друг от друга или в пикосети, например, динамиками, наушниками и мобильными телефонами. Если злоумышленник сможет использовать Bluetooth, он сможет получить контроль над любым из этих устройств или прослушивать их.

bloototh1-e1712586993964-1.webp


Существует множество классов устройств Bluetooth. Эти классы объявляются подключаемому устройству в баннере. В предыдущих руководствах по Bluetooth мы обсуждали, пожалуй, самый важный класс для эксплуатации устройств Bluetooth — класс HID. Этот класс устройств известен как устройства человеко-машинного интерфейса (Human Interface Devices) и включает в себя такие устройства, как мыши и клавиатуры Bluetooth. Эти устройства могут отправлять входные данные на устройства с поддержкой Bluetooth, необходимые для корректной работы клавиатур и мышей.



В 2023 году в Bluetooth была обнаружена новая уязвимость, которая может позволить неаутентифицированному HID-устройству инициировать и устанавливать зашифрованное соединение. В этом случае HID-устройство может вводить команды в устройство. Этот эксплойт работает как против устройств Android 11 и более поздних версий без каких-либо обновлений, так и против любых устройств Android 10 и более ранних версий, поскольку в настоящее время для этих устройств нет доступных обновлений. Proof Of Concept (POC) был выпущен в январе 2024 года и недавно интегрирован в новый инструмент, известный как BlueDucky.



Давайте взглянем на этот инструмент и посмотрим, на что он способен.





Шаг



Чтобы установить BlueDucky, нам нужно сделать несколько вещей, чтобы подготовить нашу систему.



Для начала обновите кэш apt.



kali > sudo apt update



Далее устанавливаем необходимые зависимости из репозитория Kali.



kali > sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev git gcc python3-pip python3-setuptools python3-pydbus



Теперь нам нужно скачать bluez с github.com . Если вы ознакомились с моими предыдущими уроками по Bluetooth, то, вероятно, он у вас уже есть.



kali > git clone https://github.com/pybluez/pybluez.git



Теперь перейдите в новый каталог pybluez.



kali > cd pybluez



Теперь нам нужно запустить скрипт установки для bluez.



kali > python3 setup.py install



Далее нам необходимо собрать bdaddr из исходного кода. bdaddr позволяет нам запрашивать или устанавливать адрес локального устройства Bluetooth.



кали > cd ~



kali > git clone –deep=1 https://github.com/bluez/bluez.git



kali > gcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetooth



Теперь скопируем bdaddr в наш локальный двоичный каталог (/usr/local/bin), чтобы мы могли использовать его в нашем скрипте из любого места (/usr/local/bin находится в переменной $PATH Linux).



Кали > sudo cp bdaddr /usr/local/bin



Наконец, нам следует скачать BlueDucky с github.



kali > git clone https://github.com/pentestfunctions/BlueDucky.git



kali > cd BlueDucky



kali > sudo hciconfig hci0 up



Шаг № 2. Запуск BlueDucky



Теперь, когда у нас установлено всё необходимое для работы BlueDucky, давайте попробуем запустить его. Если вы, как и я, используете систему с внешним подключаемым Bluetooth-адаптером, вам, вероятно, потребуется внести небольшое изменение в скрипт Python. BlueDucky по умолчанию использует hci0 для сканирования Bluetooth-устройств. Если вы добавили внешнее Bluetooth-устройство, оно, скорее всего, будет распознано как hci1. Это можно исправить, просто открыв скрипт в вашем любимом текстовом редакторе и изменив значение по умолчанию на hci1. Здесь я использовал стандартный текстовый редактор Kali с графическим интерфейсом — mousepad.



Кали > коврик для мыши sudo BlueDucky.py

Bluetooth2.webp


Теперь сохраните этот файл. Не забудьте дать себе разрешение на выполнение.



Кали > sudo chmod 755 BlueDucky.py



Сейчас самое время проверить, включен ли и активирован ли ваш Bluetooth-адаптер.



kali > hciconfig hci1 up



Если ваш адаптер работает, пора запустить BlueDucky!



Кали > sudo python3 BlueDucky.py

bluetooth3.webp


Если вы знаете MAC-адрес устройства, введите его здесь. Если нет, просто нажмите ENTER, и BlueDucky выполнит сканирование доступных MAC-адресов.

b4.webp


На этом этапе вы можете выбрать «да» и ввести MAC-адрес целевого устройства.

После этого BlueDucky выполнит необходимые команды для взлома устройства и, в случае успеха, отправит на целевое устройство команду «hello there 123».

b5-1.webp


Краткое содержание

Устройства с поддержкой Bluetooth окружают нас в повседневной жизни. К ним относятся телефоны, планшеты, колонки, гарнитуры, клавиатуры и многие другие устройства. Устройства Bluetooth объявляют свой тип перед сопряжением с другим устройством. Это класс устройства. Злоумышленник может использовать это объявление класса для внедрения команд в устройство.

BlueDucky — это автоматизированный инструмент для эксплуатации этой уязвимости, и хотя инструмент отправляет цели только безобидное сообщение, его можно легко изменить для отправки вредоносных команд на целевое устройство, например «shutdown» или «rm -rf».
 
Назад
Сверху Снизу