Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.
Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.
Версии Android OS подверженные уязвимости:
* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.
Установка зависимостей:
Установка pybluez:
Копируем эксплоит, себе:
> git clone https://github.com/ojasookert/CVE-2017-0781
Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:
Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.
И собственно, производим запуск скрипта:
В случае успеха на целевом устройстве, вы увидите следующее:
Спасибо за внимание, на этом пока все.
Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.
Версии Android OS подверженные уязвимости:
* Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.
Установка зависимостей:
Код:
apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
Код:
pip install --upgrade pip
pip install --upgrade pwntools
Установка pybluez:
Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez
Копируем эксплоит, себе:
> git clone https://github.com/ojasookert/CVE-2017-0781
Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:
Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.
И собственно, производим запуск скрипта:
В случае успеха на целевом устройстве, вы увидите следующее:
Спасибо за внимание, на этом пока все.