Demos del exploit de #BlueBorne

Según los investigadores de Armis, "esta vulnerabilidad reside en el servicio Bluetooth Network Encapsulation Protocol (BNEP), que permite compartir Internet a través de una conexión Bluetooth (tethering). Debido a un fallo en el servicio de BNEP, un hacker puede desencadenar una corrupción de memoria "quirúrgica", que es fácil de explotar y permite ejecutar código en el dispositivo, otorgándole un control completo".
Además, cuando se tiene acceso al dispositivo es posible transmitir datos desde el dispositivo haciendo un MiTM. "La vulnerabilidad reside en el perfil PAN de la pila Bluetooth y permite al atacante crear una interfaz de red maliciosa en el dispositivo de la víctima, volver a configurar el enrutamiento IP y obligar al dispositivo a transmitir toda la comunicación a través de la interfaz de red malintencionada. Este ataque no requiere ninguna interacción del usuario, autenticación o emparejamiento, haciéndolo prácticamente invisible".
Para más información os recomiendo que echéis un vistazo al paper de Armis.
Las vulnerabilidades han sido bautizadas con los siguientes CVEs:
- CVE-2017-0781 CVE-2017-0782, CVE-2017-0783 y CVE-2017-0785 para dispositivos Android.
- CVE-2017-1000251 y CVE-2017-1000250 para Linux
- CVE-2017-8628 en Windows.
Los vídeos con
- Poc de Kert Ojasoo (ojasookert)
https://github.com/ojasookert/CVE-2017-0785
es impresionante como motorola se abrio para enviar un parches para esto . lo vamos a analizar me dice
ResponderBorrar