Blueborne. Переполнение буфера. Android

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

304a83fb5b076b35e5ec0.png

Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.


Версии Android OS подверженные уязвимости:

* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.


Установка зависимостей:

Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
a5f781d5c0f43394c9c41.png


Код:
pip install --upgrade pip
pip install --upgrade pwntools
bb83587c304aefcec8d50.png

Установка pybluez:

Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez

bba560a63bb850be58238.png

Копируем эксплоит, себе:

> git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



5c1d8f9dc728abdf772b5.png

Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:

39a17f117392280284cbc.png

Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.

37f2910dacabb09104682.png

В случае успеха на целевом устройстве, вы увидите следующее:

4bdeb4e0f999e330f6000.png

Спасибо за внимание, на этом пока все.