Добро пожаловать обратно, мои начинающие кибервоины!
Bluetooth — практически повсеместный протокол, используемый для связи между устройствами, находящимися в непосредственной близости друг от друга или в пикосети, например, динамиками, наушниками и мобильными телефонами. Если злоумышленник сможет использовать Bluetooth, он сможет получить контроль над любым из этих устройств или прослушивать их.
Существует множество классов устройств Bluetooth. Эти классы объявляются подключаемому устройству в баннере. В предыдущих руководствах по Bluetooth мы обсуждали, пожалуй, самый важный класс для эксплуатации устройств Bluetooth — класс HID. Этот класс устройств известен как устройства человеко-машинного интерфейса (Human Interface Devices) и включает в себя такие устройства, как мыши и клавиатуры Bluetooth. Эти устройства могут отправлять входные данные на устройства с поддержкой Bluetooth, необходимые для корректной работы клавиатур и мышей.
В 2023 году в Bluetooth была обнаружена новая уязвимость, которая может позволить неаутентифицированному HID-устройству инициировать и устанавливать зашифрованное соединение. В этом случае HID-устройство может вводить команды в устройство. Этот эксплойт работает как против устройств Android 11 и более поздних версий без каких-либо обновлений, так и против любых устройств Android 10 и более ранних версий, поскольку в настоящее время для этих устройств нет доступных обновлений. Proof Of Concept (POC) был выпущен в январе 2024 года и недавно интегрирован в новый инструмент, известный как BlueDucky.
Давайте взглянем на этот инструмент и посмотрим, на что он способен.
Чтобы установить BlueDucky, нам нужно сделать несколько вещей, чтобы подготовить нашу систему.
Для начала обновите кэш apt.
kali > sudo apt update
Далее устанавливаем необходимые зависимости из репозитория Kali.
kali > sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev git gcc python3-pip python3-setuptools python3-pydbus
Теперь нам нужно скачать bluez с github.com . Если вы ознакомились с моими предыдущими уроками по Bluetooth, то, вероятно, он у вас уже есть.
kali > git clone https://github.com/pybluez/pybluez.git
Теперь перейдите в новый каталог pybluez.
kali > cd pybluez
Теперь нам нужно запустить скрипт установки для bluez.
kali > python3 setup.py install
Далее нам необходимо собрать bdaddr из исходного кода. bdaddr позволяет нам запрашивать или устанавливать адрес локального устройства Bluetooth.
кали > cd ~
kali > git clone –deep=1 https://github.com/bluez/bluez.git
kali > gcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetooth
Теперь скопируем bdaddr в наш локальный двоичный каталог (/usr/local/bin), чтобы мы могли использовать его в нашем скрипте из любого места (/usr/local/bin находится в переменной $PATH Linux).
Кали > sudo cp bdaddr /usr/local/bin
Наконец, нам следует скачать BlueDucky с github.
kali > git clone https://github.com/pentestfunctions/BlueDucky.git
kali > cd BlueDucky
kali > sudo hciconfig hci0 up
Теперь, когда у нас установлено всё необходимое для работы BlueDucky, давайте попробуем запустить его. Если вы, как и я, используете систему с внешним подключаемым Bluetooth-адаптером, вам, вероятно, потребуется внести небольшое изменение в скрипт Python. BlueDucky по умолчанию использует hci0 для сканирования Bluetooth-устройств. Если вы добавили внешнее Bluetooth-устройство, оно, скорее всего, будет распознано как hci1. Это можно исправить, просто открыв скрипт в вашем любимом текстовом редакторе и изменив значение по умолчанию на hci1. Здесь я использовал стандартный текстовый редактор Kali с графическим интерфейсом — mousepad.
Кали > коврик для мыши sudo BlueDucky.py
Теперь сохраните этот файл. Не забудьте дать себе разрешение на выполнение.
Кали > sudo chmod 755 BlueDucky.py
Сейчас самое время проверить, включен ли и активирован ли ваш Bluetooth-адаптер.
kali > hciconfig hci1 up
Если ваш адаптер работает, пора запустить BlueDucky!
Кали > sudo python3 BlueDucky.py
Если вы знаете MAC-адрес устройства, введите его здесь. Если нет, просто нажмите ENTER, и BlueDucky выполнит сканирование доступных MAC-адресов.
На этом этапе вы можете выбрать «да» и ввести MAC-адрес целевого устройства.
После этого BlueDucky выполнит необходимые команды для взлома устройства и, в случае успеха, отправит на целевое устройство команду «hello there 123».
BlueDucky — это автоматизированный инструмент для эксплуатации этой уязвимости, и хотя инструмент отправляет цели только безобидное сообщение, его можно легко изменить для отправки вредоносных команд на целевое устройство, например «shutdown» или «rm -rf».
Bluetooth — практически повсеместный протокол, используемый для связи между устройствами, находящимися в непосредственной близости друг от друга или в пикосети, например, динамиками, наушниками и мобильными телефонами. Если злоумышленник сможет использовать Bluetooth, он сможет получить контроль над любым из этих устройств или прослушивать их.
Существует множество классов устройств Bluetooth. Эти классы объявляются подключаемому устройству в баннере. В предыдущих руководствах по Bluetooth мы обсуждали, пожалуй, самый важный класс для эксплуатации устройств Bluetooth — класс HID. Этот класс устройств известен как устройства человеко-машинного интерфейса (Human Interface Devices) и включает в себя такие устройства, как мыши и клавиатуры Bluetooth. Эти устройства могут отправлять входные данные на устройства с поддержкой Bluetooth, необходимые для корректной работы клавиатур и мышей.
В 2023 году в Bluetooth была обнаружена новая уязвимость, которая может позволить неаутентифицированному HID-устройству инициировать и устанавливать зашифрованное соединение. В этом случае HID-устройство может вводить команды в устройство. Этот эксплойт работает как против устройств Android 11 и более поздних версий без каких-либо обновлений, так и против любых устройств Android 10 и более ранних версий, поскольку в настоящее время для этих устройств нет доступных обновлений. Proof Of Concept (POC) был выпущен в январе 2024 года и недавно интегрирован в новый инструмент, известный как BlueDucky.
Давайте взглянем на этот инструмент и посмотрим, на что он способен.
Шаг
Чтобы установить BlueDucky, нам нужно сделать несколько вещей, чтобы подготовить нашу систему.
Для начала обновите кэш apt.
kali > sudo apt update
Далее устанавливаем необходимые зависимости из репозитория Kali.
kali > sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev git gcc python3-pip python3-setuptools python3-pydbus
Теперь нам нужно скачать bluez с github.com . Если вы ознакомились с моими предыдущими уроками по Bluetooth, то, вероятно, он у вас уже есть.
kali > git clone https://github.com/pybluez/pybluez.git
Теперь перейдите в новый каталог pybluez.
kali > cd pybluez
Теперь нам нужно запустить скрипт установки для bluez.
kali > python3 setup.py install
Далее нам необходимо собрать bdaddr из исходного кода. bdaddr позволяет нам запрашивать или устанавливать адрес локального устройства Bluetooth.
кали > cd ~
kali > git clone –deep=1 https://github.com/bluez/bluez.git
kali > gcc -o bdaddr ~/bluez/tools/bdaddr.c ~/bluez/src/oui.c -I ~/bluez -lbluetooth
Теперь скопируем bdaddr в наш локальный двоичный каталог (/usr/local/bin), чтобы мы могли использовать его в нашем скрипте из любого места (/usr/local/bin находится в переменной $PATH Linux).
Кали > sudo cp bdaddr /usr/local/bin
Наконец, нам следует скачать BlueDucky с github.
kali > git clone https://github.com/pentestfunctions/BlueDucky.git
kali > cd BlueDucky
kali > sudo hciconfig hci0 up
Шаг № 2. Запуск BlueDucky
Теперь, когда у нас установлено всё необходимое для работы BlueDucky, давайте попробуем запустить его. Если вы, как и я, используете систему с внешним подключаемым Bluetooth-адаптером, вам, вероятно, потребуется внести небольшое изменение в скрипт Python. BlueDucky по умолчанию использует hci0 для сканирования Bluetooth-устройств. Если вы добавили внешнее Bluetooth-устройство, оно, скорее всего, будет распознано как hci1. Это можно исправить, просто открыв скрипт в вашем любимом текстовом редакторе и изменив значение по умолчанию на hci1. Здесь я использовал стандартный текстовый редактор Kali с графическим интерфейсом — mousepad.
Кали > коврик для мыши sudo BlueDucky.py
Теперь сохраните этот файл. Не забудьте дать себе разрешение на выполнение.
Кали > sudo chmod 755 BlueDucky.py
Сейчас самое время проверить, включен ли и активирован ли ваш Bluetooth-адаптер.
kali > hciconfig hci1 up
Если ваш адаптер работает, пора запустить BlueDucky!
Кали > sudo python3 BlueDucky.py
Если вы знаете MAC-адрес устройства, введите его здесь. Если нет, просто нажмите ENTER, и BlueDucky выполнит сканирование доступных MAC-адресов.
На этом этапе вы можете выбрать «да» и ввести MAC-адрес целевого устройства.
После этого BlueDucky выполнит необходимые команды для взлома устройства и, в случае успеха, отправит на целевое устройство команду «hello there 123».
Краткое содержание
Устройства с поддержкой Bluetooth окружают нас в повседневной жизни. К ним относятся телефоны, планшеты, колонки, гарнитуры, клавиатуры и многие другие устройства. Устройства Bluetooth объявляют свой тип перед сопряжением с другим устройством. Это класс устройства. Злоумышленник может использовать это объявление класса для внедрения команд в устройство.BlueDucky — это автоматизированный инструмент для эксплуатации этой уязвимости, и хотя инструмент отправляет цели только безобидное сообщение, его можно легко изменить для отправки вредоносных команд на целевое устройство, например «shutdown» или «rm -rf».