日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
如何實(shí)現(xiàn)遠(yuǎn)程攻擊 Android 藍(lán)牙

在上周的CanSecWest安全會(huì)議上我論述了一種對(duì)Android4.3及其以上版本適用的藍(lán)牙協(xié)議棧(Bluedroid)的遠(yuǎn)程攻擊。這篇文章簡(jiǎn)單的描述了這個(gè)bug。

創(chuàng)新互聯(lián)建站是一家專注于網(wǎng)站制作、成都網(wǎng)站制作與策劃設(shè)計(jì),梁河網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)建站做網(wǎng)站,專注于網(wǎng)站建設(shè)十余年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:梁河等地區(qū)。梁河做網(wǎng)站價(jià)格咨詢:18980820575

如果讀者沒(méi)有耐心的話,可以點(diǎn)這里直接觀看攻擊視頻。

這個(gè)漏洞存在于Bluedroid的BLE數(shù)據(jù)包解析代碼中。要測(cè)試這個(gè)漏洞,攻擊者需要強(qiáng)制一名用戶連接到惡意的BLE(藍(lán)牙智能)設(shè)備上。連接時(shí),該惡意設(shè)備會(huì)發(fā)布一個(gè)格式錯(cuò)誤的GATT通知數(shù)據(jù)包,從而造成協(xié)議棧的崩潰。

這聽(tīng)上去好像有點(diǎn)牽強(qiáng)——攻擊者能強(qiáng)制一名用戶連接到設(shè)備上。但考慮到這樣一個(gè)事實(shí):很多Android的BLE應(yīng)用會(huì)適時(shí)連接到任何廣告設(shè)備上來(lái)確定其是否是與該應(yīng)用程序相關(guān)聯(lián)的設(shè)備。只要有應(yīng)用是出于攻擊的目的連接就可以成功。

但這個(gè)漏洞沒(méi)有可利用性:崩潰是由一個(gè)FORTIFY_SOUCE檢測(cè)錯(cuò)誤所造成的。此外,該漏洞已在Android4.4以上的版本中被修復(fù)。

問(wèn)題代碼

問(wèn)題代碼可以在stack/gatt/gatt_cl.c中的gett_process_notification(614行)處被找到。這段代碼用于解析通知包(BLE設(shè)備周期性的發(fā)送給BLE機(jī)主的消息)。在626行可以看到如下代碼:

 
 
 
 
  1. STREAM_TO_UINT16 (value.handle, p); 
  2. value.len = len - 2; 
  3. memcpy (value.value, p, value.len); 

value.len是unit16_t。p和len都可由攻擊者控制,但我們只對(duì)len感興趣。p表示攻擊者發(fā)送的數(shù)據(jù)包內(nèi)容,len則是該數(shù)據(jù)包的大小。

這段代碼輸出一個(gè)至少2字節(jié)大小的數(shù)據(jù)包。如果攻擊者發(fā)送了只有一個(gè)字節(jié)的格式錯(cuò)誤的數(shù)據(jù)包,那么value.len=len-2的計(jì)算結(jié)果將會(huì)下溢到65534。那么memcpy將會(huì)試圖從p中拷貝將近64000字節(jié)的數(shù)據(jù)。

演示

我為此做了一個(gè)演示視頻。

我用經(jīng)修改過(guò)的BlueZ(linux 藍(lán)牙協(xié)議棧)的版本搭建了一個(gè)攻擊平臺(tái),BlueZ在這里作為一個(gè)運(yùn)行GATT服務(wù)的BLE設(shè)備。當(dāng)一個(gè)BLE機(jī)主連接時(shí),它會(huì)自動(dòng)發(fā)送一個(gè)只有單字節(jié)大小的通知數(shù)據(jù)包。

在視頻中,我使用一個(gè)BLE心跳監(jiān)控應(yīng)用演示了這個(gè)漏洞。出于演示的目的,我手動(dòng)連接該應(yīng)用至惡意的BlueZ設(shè)備。當(dāng)音樂(lè)結(jié)束時(shí)協(xié)議崩潰了。

adb logcat的輸出類似于如下顯示:

 
 
 
 
  1. F/libc    (19174): FORTIFY_SOURCE: memcpy buffer overflow. Calling abort(). 
  2. F/libc    (19174): Fatal signal 11 (SIGSEGV) at 0xdeadbaad (code=1), thread 19956 (BTU) 

我再次注意到該攻擊是不可利用的——原因是FORTIFY_SOURCE的運(yùn)行檢測(cè)機(jī)制。該代碼在編譯時(shí)已知目標(biāo)緩沖區(qū)的長(zhǎng)度。在運(yùn)行時(shí),該代碼會(huì)檢查memcpy的長(zhǎng)度是否大于目標(biāo)緩沖區(qū),如果是則會(huì)調(diào)用abort()。

時(shí)間表

以下是bug追蹤時(shí)間表:

  • 2013-09-30:向google披露該漏洞

  • 2013-10-07:承諾解決

  • 2013-10-30:Android 4.4 r0.9 標(biāo)記該漏洞

  • 2013-10-31:Android 4.4發(fā)布版修復(fù)

google并沒(méi)有在Android 4.3上發(fā)布修復(fù)版,原因是他們希望所有用戶都升級(jí)到4.4。

更多信息

如果你想要學(xué)習(xí)更多關(guān)于BLE主動(dòng)攻擊和模糊化處理技術(shù),可以觀看我的CanSecWest演講視頻。Outsmarting Bluetooth Smart.


當(dāng)前標(biāo)題:如何實(shí)現(xiàn)遠(yuǎn)程攻擊 Android 藍(lán)牙
URL網(wǎng)址:http://www.dlmjj.cn/article/coespoj.html