Взлом bluetooth колонки


[graytable]Обрубаем любителей face-а на колонках или как отключить Bluetooth на чужом девайсе.

Взлом bluetooth колонки

Доброго времени суток. Сегодня хотел бы рассказать вам об уязвимости, которая известно давно…Просто о ней на время забыли, т.к. не выкладывали exploit…И вот на днях совершилось чудо! На гитхабе выложили скрипт python-а с использованием уязвимости(CVE-2017-0781/ Blueborn).

Суть exploit-а в том, что бы вызвать принуждённое отключение bluetooth на устройстве «жертвы». Грубо говоря, exploit бьёт по уязвимым местам прошивки android( как пишут некоторые люди, ios тоже через раз получается) и вызывает ошибку типа null-byte(переполнение буфера).

UPD: Было лично протестировано на своём телефоне — MEIZU M5 NOTE с обновлённым Flyme OS.

Приступим!

> Первым делом нам нужно установить зависимости скрипта.


[SRC]apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential[/SRC]

Затем обновляем модули python.

[SRC]pip install —upgrade pip

pip install —upgrade pwntools[/SRC]

Для работы с bluetooth с помощью python нам понадобится модуль pybluez.

[SRC]apt-get install bluetooth libbluetooth-dev

pip install pybluez[/SRC]

> Затем приступаем к скачиванию эксплоита(корректней будет назвать скриптом).

[SRC]git clone https://github.com/ojasookert/CVE-2017-0781

> Дальше нам придётся попотеть…Т.к. проблема может быть следующая:

Не работает bluetooth….Для этого используем утиллиту btmgmt.

Запускаем её и делаем следующие шаги:

btmgmt —index 0

power

auto-power

find

Если начнется мониторинг Bluetooth устройств — значит всё готово.

> Используем скрипт. Для этого нам нужен MAC-адресс bluetooth устройства(используем команду btmgmt —index 0 и find).

Как только нашли «жертву», вводим команду.

[SRC]python CVE-2017-0781.py TARGET=*mac-адресс с заглавными буквами.*[/SRC]

И ждём. Мониторить устройство можете с других или же через консоль.[/graytable]

Источник: hack-port.ru

>>> Вобщем … случилось, наконец таки я расстался со своим САМСУНГ Ц100 ( да я любил его …. : [ ) и приобрёл смертьфон н60 серии. Ну и само сабой стал лазать шариться, что к чему наткнулся на БТ, потом чтото мелькнуло в памяти про взлом телефона по средствам БТ.Вобщем узнал что можно много приватной информации получить СМСки почитать, телефонную книгу посмотреть, также залить свой софт в чужой телефон.


\Вобщем собрал немножко полезной информации которой делюсь с вами.

>>> Ну вот на мой взгляд одни из самых популярных и действующих програм :

+ Redfang — The Bluetooth Hunter (for Linux)
Redfang v2.5 — усовершенствованная версия, способная находит неподдающиеся обнаружению Bluetooth устройства путём подбора последних шести байт адреса устройства и выполнять функцию read_remote_name (). Эта новая версия с улучшенным программным кодом перечисляет сервисную информацию и поддерживает многопользовательский режим и способна поддерживать высокую скорость в передаче при этом режиме (максимальный теоретический предел 127 USB устройства). Этот выпуск Redfang был создан в сотрудничестве с QinetiQ, как часть их работы в DTI Next Wave Technologies project FORWARD.

+ BlueDiving
Универсальный набор bluetooth-хакера! Утилита из серии "all in one". Реализует все известные на сегодняшний день атаки на блутус устройства: BlueBug, bluesnarf, bluesnarf++, bluesmack, спуфинг mac-адреса, etc.
Работает со стеком BlueZ. Платформа: Linux

+ Blooover II
Вторая версия известной утилиты для взлома сотовых, Blooover. Теперь кроме атаки BlueBug включает реализацию атаки HeloMoto, BlueSnarf и возможность посылать malformed объекты через OBEX.
Используется на телефонах с поддержкой J2ME (с поддержкой MIDP 2.0 и JSR-82 (Bluetooth API)).


+ HeloMoto
Позволяет извлекать приватную информацию через bluetooth из ранних моделей телефонов Motorola V-Series.
Работает только со стеком BlueZ. Прога заточена под Linux.

+ BlueZ
Cтек протокола Bluetooth для Linux, разработан в Qualcomm и включён в ядро Linux начиная с версии 2.4.18, но необходима доустановка данного пакета библиотек и утилит. К bluetooth hack’у относится тем, что основные атаки реализуются стандартными средствами.
Данный пакет включает следующие утилиты:
hcitool — сканер Bluetooth (с интерфейсом командной строки), позволяет обнаруживать все устройства, находящееся в открытом режиме. Справку (man) по hcitool можно найти здесь
l2ping — Bluetooth-версия команды "ping"
l2test — утилита для тестирования устройств
hcidump — пакетный снифер, bluetooth-версия утилиты tcpdump
также содержит демоны — hcid, hciemud и конфигурационную утилиту hciconfig

+ btCrawler-v1.1.0-beta
Програмка кототая может залезть с кпк в любое устройство чер блутух не регистрируясь.

Програмки качаем вот тут:

ЗЫ:в архивчике есть БТ чат, очень полезная штука когда скучно, а "пара" течёт медленно, можно пообщаться со всей группой =)


Ну и ниже расмотрим поподробней, что из себя представляет каждый из видов атак на БТ адаптер:

+++ BlueBug
Данный вид атаки позволяет получить доступ к выполнению AT-команд на сотовом телефоне, что может привести к чтению и отправке СМС, полному доступу к телефонной книге, и многому другому. Возможности атаки почти ничем не ограничены. Так например, у автора, в образовательных целях естественно, получилось скачать с одного из телефонов всю записную книгу, все смс, установить на нём переадресацию входящих вызовов и заставить набрать номер телефона техподдержки оператора.
Полный список всех возможностей этого вида атаки займёт не один килобайт текста и ограничен лишь фантазией и познаниями атакующего.

+++ Уязвимые устройства
Любой сотовый телефон с поддержкой bluetooth.

+++ Как защититься
Методы защиты весьма просты — владельцам самых старых телефонов с BT (если такие ещё есть) необходима перепрошить аппарат (благо исправленная прошивка давно доступна), остальным же необходимо включить защиту соединения bluetooth и отклонять подозрительные заприсы на соединение.

+++ BlueSmack
Похоже на атаку Ping of Death которая предназначалась «счастливым» пользователям windows 95. С тех пор много воды утекло, однако принцип атаки остался. В результате если отправить длинный пакет, например с помощью утилиты l2ping, входящей в состав пакета BlueZ, то целевое устройство может «повиснуть» или самопроизвольно перезагрузиться.


+++ Как защититься
Пользователям старых устройств опять же поможет смена ОС, современные устройства к атаке невосприимчивы.

+++ BlueSnarf
> Развитие идеи bluesnarf, позволяющее получить полный (RW) доступ к файловой системе устройства, включая карты памяти, виртуальные и RAM диски и т.п. Вместо малофункционального OPP используется OBEX FTP (со всеми возможностями протокола FTP), к которому можно подключиться без авторизации.
Пожалуй, самая популярная атака на устройства bluetooth.
> В этой атаке используется сервис OPP (OBEX Push Profile), который используется для упрощенного обмена «визитками» и прочими файлами, и при нормальных обстоятельствах работает вполне стабильно. Однако чаще всего для доступа к этому сервису не требутся авторизация, что, кстати тоже не является проблемой. Главная проблема состоит в том, что если прошивка написана не совсем верно, атакующий может скачать любой существующий файл командой GET, а это может быть например ‘/telecom/pb.vcf’ (в этом файле хранится телефонная книга устройства).

+++ Уязвимые устройства
Большинство SonyEricsson (кроме смартфонов), ранние модели Nokia, многие Siemens. Некоторые КПК.

+++ Как защититься
> Установить обязательную авторизацию для OPP и не принимать неизвестные запросы.
> Авторизация, не принимать подозрительные соединения, обновить прошивку.


+++ HeloMoto
Как можно понять из названия, атака затрагивает телефоны Motorola. Суть в следующем: атакующий соединяется с сервисом OPP жертвы (не требуется авторизация), имитирует посылку «визитки» и разрывает соединение, не закончив его. В результате, в списке «доверенных устройств» жертвы появляется телефон атакующего, что даёт возможность соединиться с сервисом гарнитуры (Headset) и выполнять AT-команды (Атака BlueBug).

+++ Уязвимые устройства
Все телефоны Motorola.

+++ Как защититься
Установить защиту соединения.
Поскольку на телефонах Motorola максимальная длительность нахождения Bluetooth в режиме обнаружения составляет всего 60 секунд, владельцам можно не беспокоиться. Шанса встретить хакера в момент уязвимости телефона практически нет.

+++ BlueDump (Re-Pairing attack)
Эта достаточно серьёзная атака основана на методе «подделки» BT-MAC адреса с целью получить привелегии настоящего обладателя MAC. Лучше всего пояснить на примере.
Допустим, есть 3 устройсва с Bluetooth — 2 из них находятся в доверительных отношениях, третье — устройство злоумышленика. Если злоумышленик знает MAC адреса прервых двух устройств, ему достаточно дождаться выхода одного из устройств из зоны действия, присвоить себе его MAC и инициировать повторное «спаривание» с оставшимся устройством. Это становится возможным из-за того, что одно из устройств может «забыть» link key, которым шифруется передача данных и запросить его повторную генерацию.


+++ Уязвимые устройства
Все устройства bluetooth.

+++ Как защититься
Никак. На данный момент эта уязвимость неизлечима. Однако, не всё так плохо — ведь без знания адреса доверенного устройства злоумышленик не сможет ничего сделать — перебрать все возможные адреса за небольшой промежуток времени невозможно.

+++ CarWhisperer
Атака на автомобильные магнитолы с bluetooth, которая становится возможной из-за использования производителем стандартного и, как правило, неизменяемого pin-кода вроде 0000 или 1234.
Соединение происходит совершенно прозрачно для владельца автомобиля, после чего телефон(кпк/ноутбук…) работает с магнитолой как с обычной гарнитурой.

+++ Уязвимые устройства
тачки с "офигительными" магнитолами (зы это я не пробовал)

+++ Как защититься
бес понятия

+++ DoS атаки с использованием bss (bluetooth stack smasher)
Этот тип атак использует неправильно сформированные L2CAP пакеты для выключения/зависания/перезагрузки атакуемого устройства. С различными параметрами уязвимы следующие устройства: Nokia N70, SonyEricsson T68i, W800i, K600i и другие модели.

+++ Как защититься
Защититься от такой атаки пока невозможно, в будущем скорее всего поможет смена прошивки.

Самые рыбные места:
1.Метро
2.Маршрутка
3.Макдак
4.Места где много людей, бары, рестораны и тп.

///////////////////////////////////////////////////
Чесно говоря на статью не расчитывал, просто интересна тема стала решил её поднять, так как обще — собраной и полной информации в разделе не нашел.Спасибо за внимание.
ЗЫ: весело вчера было в маршрутке
Взлом bluetooth колонкиИсточник: ufolabs.net

Еще одно слабое место современных смартфонов – Bluetooth. Хакеры и мошенники давно полюбили эту удобную функцию беспроводного соединения. Разберем особенности данного способа нажиться на честных людях.

Что бы найти жертву, жулик отправляется в места скопления большого количества народа. Идеально подходят для этого кинозалы, аквапарки и т.д… Негодяй заранее подготавливает свое устройство, с которого будет осуществлять взлом. Обычно это смартфон или планшет, на котором удалены все функции, которые могут деанонимировать его. Недостатком для жулика является довольно близкий контакт с устройством жертвы, для качественного соединения по блютузу, телефоны должны находиться не более чем на 5 – 10 метрах друг от друга.


Когда жулик нашел жертву с включенным блютузом, он начинает подключаться к устройству. При подключении телефон начинает ругаться, и сообщает, что к нему пытается подключиться другое устройство, но позже выдает ошибку – “подключение не удалось”. На самом деле эта ошибка вызвана нарочно, что бы сбить жертву с толку, если например телефон в этот момент у жертвы в руках. Пока человек не понимает в чем дело и на что ругается его телефон, в этот момент злоумышленник заражает смартфон владельца вирусным ПО. Если человек не отключит в это время блютуз и не оборвет соединение, то дело в шляпе!

Дальше все зависти от плана жулика. Возможно, он загрузил вирус просто для прослушки, а может быть с целью опустошить банковский баланс жертвы. Подробнее о вирусах можете прочитать в моей статье – “Вирусы, которые помогут вам распрощаться с деньгами”.

На этом все, будьте бдительны! С вами был, белый мошенник.

Источник: zen.yandex.ru


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.