最新消息:图 床

BlueBorne 藍牙漏洞深入分析與PoC

COOL IAM 487浏览 0评论

作者:huahuaisadog@360VulpeckerTeam
來源:安全客

0x00

前些天,armis爆出了一系列藍牙的漏洞,無接觸無感知接管系統的能力有點可怕,而且基本上影響所有的藍牙設備,危害不可估量,可以看這裡來了解一下它的逆天能力:只要手機開啟了藍牙,就可能被遠程控制。現在手機這麼多,利用這個漏洞寫出蠕蟲化的工具,那麼可能又是一個手機版的低配wannacry了。我們360Vulpecker Team在了解到這些相關信息后,快速進行了跟進分析。 armis給出了他們的whitepaper,對藍牙架構和這幾個漏洞的分析可以說非常詳盡了,先膜一發。不過他們沒有給出這些漏洞的PoC或者是exp,只給了一個針對Android的“BlueBorne檢測app”,但是逆向這個發現僅僅是檢測了系統的補丁日期。於是我來拾一波牙慧,把這幾個漏洞再分析一下,然後把poc編寫出來:

  • CVE-2017-1000250 Linux bluetoothd進程信息泄露

  • CVE-2017-1000251 Linux 內核棧溢出

  • CVE-2017-0785 Android com.android.bluetooth進程信息泄露

  • CVE-2017-0781 Android com.android.bluetooth進程堆溢出

  • CVE-2017-0782 Android com.android.bluetooth進程堆溢出

以上PoC代碼均在https://github.com/marsyy/littl_tools/tree/master/bluetooth

由於也是因為這幾個漏洞才從零開始搞藍牙,所以應該有些分析不到位的地方,還請各路大牛斧正。

0x01 藍牙架構及代碼分佈

這裡首先應該祭出armis的paper里的圖:

  • CVE-2017-1000251

  • CVE-2017-0785

  • CVE-2017-0781

  • CVE-2017-0782

  • 確定自己是否有漏洞可以用我們提供的poc呀,關於藍牙漏洞的研究,也希望能和各位多多交流。

    參考文檔:

    1. https://www.armis.com/blueborne/

    2. http://blog.csdn.net/rain0993/article/details/8533246

    3. https://people.csail.mit.edu/albert/bluez-intro/index.html


    转载请注明:IAMCOOL » BlueBorne 藍牙漏洞深入分析與PoC

    0 0 vote
    Article Rating
    Subscribe
    Notify of
    0 Comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x
    ()
    x