BlueDucky — атака на Bluetooth CVE-2023-45866

BlueDucky атака на Bluetooth CVE-2023-45866

В январе 2024 года Марк Ньюлин опубликовал скрипт, который эксплуатирует уязвимость Bluetooth, получившую обозначение CVE-2023-45866. Инструмент эксплойта называется hi_my_name_is_keyboard.

Еще по теме: Глушилка Bluetooth колонок

Уязвимость CVE-2023-45866

Эксплуатируя уязвимость CVE-2023-45866, можно выполнить нажатие клавиш на любом непропатченном устройстве Android и Linux, находящемся поблизости от Bluetooth, выдавая себя за Bluetooth-клавиатуру.Но проблема заключается в том, что пользователю сначала нужно вручную обнаружить и ввести MAC-адрес целевого Bluetooth-устройства, а также разобраться в скрипте, чтобы изменить код для смены инжектируемых клавиш. Эти две проблемы были решены в инструменте BlueDucky, о котором я вам сегодня расскажу.

BlueDucky — автоматизация атаки на Bluetooth

BlueDucky разработан компанией Opabinia и опубликован на GitHub. Это удобный набор инструментов, использующий PoC hi_my_name_is_keyboard с преимуществами. Я смог запустить его на Raspberry Pi 4 под управлением Kali Linux и на рутованном Android под управлением Kali NetHunter (OnePlus 7 Pro).

После запуска BlueDucky автоматически начинает сканирование на наличие Bluetooth-устройств в непосредственной близости и предлагает выбрать одно из них. Имена и MAC-адреса всех обнаруженных устройств сохраняются локально в файле known_devices.txt. Пользователь может либо выбрать одно из них, либо просканировать все устройства поблизости. На скрине ниже показан пример сохраненных устройств. Этот список содержит все найденные устройства, а не только уязвимые.

Список обнаруженных Bluetooth-устройств
Список обнаруженных Bluetooth-устройств

Эти устройства можно использовать в качестве целей, даже если они уже не видны, но Bluetooth все еще включен. Это может относиться к смартфонам, которые больше не находятся в режиме обнаружения, что означает, что они больше не объявляют свой MAC-адрес, но присутствуют поблизости.

После эксплуатации BlueDucky выполняет скрипт Rubber Ducky, который сохраняется в файле payload.txt, поэтому редактировать python-скрипт больше не нужно.

Если вы хотите использовать внешний Bluetooth-адаптер, то все равно придется внести изменения в файл blueducky.py, поскольку адаптер будет распознаваться как устройство hci1. Однако есть трюк, который поможет. Подключите внешний адаптер к устройству, например Android или Raspberry Pi, и перезагрузите его. После перезагрузки внешнее устройство будет автоматически распознано как устройство hci0, а встроенный чип Bluetooth — как hci1. Таким образом, вам не нужно вносить никаких изменений в код.

Если говорить о настоящей автоматизации, то можно отредактировать скрипт так, чтобы BlueDucky находил устройства в цикле и пытался эксплуатировать их по одному и записывать результаты. По моему опыту, если устройство уязвимо, то скрипт завершается успешно. Если устройство уже пропатчено или не затронуто, то сценарий завершается с ошибкой.

Защита от атаки BlueDucky

Если вы используете Android 11 и выше, то лучше всего поставить исправление. Если у вас Android 10 и ниже, исправление безопасности, к сожалению, недоступно, и, судя по оригинальному сообщению Марка Ньюлина, оно не будет исправлено.

Хорошая новость заключается в том, что злоумышленник, находящийся поблизости, не сможет автоматически получить MAC-адрес Bluetooth-устройств Android. Это возможно только в том случае, если устройство находится в режиме обнаружения. Если у злоумышленника уже есть MAC-адрес, а устройство непропатчено, самое безопасное — отключить Bluetooth.

ПОЛЕЗНЫЕ ССЫЛКИ:

  • DoS iPhone по Bluetooth используя Flipper Zero — статья рассматривает возможность атаки на устройства iOS через Bluetooth с использованием хакерского устройства Flipper Zero. Атака заключается в заваливании iPhone бесконечными всплывающими окнами, предлагающими подключить различные гаджеты от известного производителя, такие как AirPods и Apple Watch.
  • Спуфинг iOS по Bluetooth используя AppleJuice в NetHunter — статья затрагивает тему отправки всплывающих сообщений на устройства iPhone с помощью смартфона на базе Android через Bluetooth. Она освещает события на Defcon, когда многие участники получили настойчивые предложения сопряжения iPhone с Apple TV или другими устройствами.
  • Перехват Bluetooth с помощью сниффера BrakTooth на ESP32 — в статье рассматривается процесс перехвата Bluetooth-соединений с использованием сниффера на базе ESP32. Описывается методика и инструменты для осуществления такого перехвата, что помогает читателям лучше понять уязвимости и методы защиты своих устройств от подобных атак.
ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *