Blueborne. Переполнение буфера. Android

Blueborne. Переполнение буфера. Android

Life-Hack

Всем привет! В этой статье, я хочу показать на практике применение уязвимости CVE-2017-0781. Работа этого эксплойта описана в документации к Blueborne.

Скрипт, который мы будем использовать, позволит осуществить переполнение буфера на целевом устройстве Android с последующим отказом в эксплуатации службы Bluetooth.

Версии Android OS подверженные уязвимости:

Versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0.

Установка зависимостей:

apt-get update
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
pip install --upgrade pip
pip install --upgrade pwntools

Установка pybluez:

apt-get install bluetooth libbluetooth-dev
pip install pybluez

Копируем эксплоит, себе:

git clone https://github.com/ojasookert/CVE-2017-0781

Далее, сканируем эфир Bluetooth, и выбираем целевое устройство:

Копируем MAC-адрес. Перед запуском атаки, можно немного поправить сам скрипт, т.к. для полноценного выполнения, там стоит слишком маленькое значение. Меняем как на скриншоте.

И собственно, производим запуск скрипта:

В случае успеха на целевом устройстве, вы увидите следующее:

Спасибо за внимание, на этом пока все. Источник


Report Page