作者:huahuaisadog@360VulpeckerTeam
來源:安全客
0x00
前些天,armis爆出了一系列藍牙的漏洞,無接觸無感知接管系統的能力有點可怕,而且基本上影響所有的藍牙設備,危害不可估量,可以看這裡來了解一下它的逆天能力:只要手機開啟了藍牙,就可能被遠程控制。現在手機這麼多,利用這個漏洞寫出蠕蟲化的工具,那麼可能又是一個手機版的低配wannacry了。我們360Vulpecker Team在了解到這些相關信息后,快速進行了跟進分析。 armis給出了他們的whitepaper,對藍牙架構和這幾個漏洞的分析可以說非常詳盡了,先膜一發。不過他們沒有給出這些漏洞的PoC或者是exp,只給了一個針對Android的“BlueBorne檢測app”,但是逆向這個發現僅僅是檢測了系統的補丁日期。於是我來拾一波牙慧,把這幾個漏洞再分析一下,然後把poc編寫出來:
-
CVE-2017-1000250 Linux bluetoothd進程信息泄露
-
CVE-2017-1000251 Linux 內核棧溢出
-
CVE-2017-0785 Android com.android.bluetooth進程信息泄露
-
CVE-2017-0781 Android com.android.bluetooth進程堆溢出
-
CVE-2017-0782 Android com.android.bluetooth進程堆溢出
以上PoC代碼均在https://github.com/marsyy/littl_tools/tree/master/bluetooth
由於也是因為這幾個漏洞才從零開始搞藍牙,所以應該有些分析不到位的地方,還請各路大牛斧正。
0x01 藍牙架構及代碼分佈
這裡首先應該祭出armis的paper里的圖:
確定自己是否有漏洞可以用我們提供的poc呀,關於藍牙漏洞的研究,也希望能和各位多多交流。
參考文檔:
转载请注明:IAMCOOL » BlueBorne 藍牙漏洞深入分析與PoC