成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何實現遠程攻擊 Android 藍牙

移動開發 Android
在CanSecWest安全會議上作者論述了一種對Android4.3及其以上版本適用的藍牙協議棧(Bluedroid)的遠程攻擊,這篇文章簡單的描述了這個bug。

在上周的CanSecWest安全會議上我論述了一種對Android4.3及其以上版本適用的藍牙協議棧(Bluedroid)的遠程攻擊。這篇文章簡單的描述了這個bug。

如果讀者沒有耐心的話,可以點這里直接觀看攻擊視頻

這個漏洞存在于Bluedroid的BLE數據包解析代碼中。要測試這個漏洞,攻擊者需要強制一名用戶連接到惡意的BLE(藍牙智能)設備上。連接時,該惡意設備會發布一個格式錯誤的GATT通知數據包,從而造成協議棧的崩潰。

這聽上去好像有點牽強——攻擊者能強制一名用戶連接到設備上。但考慮到這樣一個事實:很多Android的BLE應用會適時連接到任何廣告設備上來確定其是否是與該應用程序相關聯的設備。只要有應用是出于攻擊的目的連接就可以成功。

但這個漏洞沒有可利用性:崩潰是由一個FORTIFY_SOUCE檢測錯誤所造成的。此外,該漏洞已在Android4.4以上的版本中被修復。

問題代碼

問題代碼可以在stack/gatt/gatt_cl.c中的gett_process_notification(614行)處被找到。這段代碼用于解析通知包(BLE設備周期性的發送給BLE機主的消息)。在626行可以看到如下代碼:

  1. STREAM_TO_UINT16 (value.handle, p); 
  2. value.len = len - 2
  3. memcpy (value.value, p, value.len); 

value.len是unit16_t。p和len都可由攻擊者控制,但我們只對len感興趣。p表示攻擊者發送的數據包內容,len則是該數據包的大小。

這段代碼輸出一個至少2字節大小的數據包。如果攻擊者發送了只有一個字節的格式錯誤的數據包,那么value.len=len-2的計算結果將會下溢到65534。那么memcpy將會試圖從p中拷貝將近64000字節的數據。

演示

我為此做了一個演示視頻

我用經修改過的BlueZ(linux 藍牙協議棧)的版本搭建了一個攻擊平臺,BlueZ在這里作為一個運行GATT服務的BLE設備。當一個BLE機主連接時,它會自動發送一個只有單字節大小的通知數據包。

在視頻中,我使用一個BLE心跳監控應用演示了這個漏洞。出于演示的目的,我手動連接該應用至惡意的BlueZ設備。當音樂結束時協議崩潰了。

adb logcat的輸出類似于如下顯示:

  1. F/libc    (19174): FORTIFY_SOURCE: memcpy buffer overflow. Calling abort(). 
  2. F/libc    (19174): Fatal signal 11 (SIGSEGV) at 0xdeadbaad (code=1), thread 19956 (BTU) 

我再次注意到該攻擊是不可利用的——原因是FORTIFY_SOURCE的運行檢測機制。該代碼在編譯時已知目標緩沖區的長度。在運行時,該代碼會檢查memcpy的長度是否大于目標緩沖區,如果是則會調用abort()。

時間表

以下是bug追蹤時間表:

  • 2013-09-30:向google披露該漏洞

  • 2013-10-07:承諾解決

  • 2013-10-30:Android 4.4 r0.9 標記該漏洞

  • 2013-10-31:Android 4.4發布版修復

google并沒有在Android 4.3上發布修復版,原因是他們希望所有用戶都升級到4.4。

更多信息

如果你想要學習更多關于BLE主動攻擊和模糊化處理技術,可以觀看我的CanSecWest演講視頻。Outsmarting Bluetooth Smart.

原文鏈接: lacklustre   翻譯:deathmonkey

譯文鏈接: http://blog.jobbole.com/63830/

責任編輯:閆佳明 來源: oschina
相關推薦

2009-09-18 12:29:55

2022-06-23 16:10:14

勒索軟件遠程優先網絡安全

2013-06-25 10:48:28

Android藍牙地址串反序實現

2021-05-21 15:09:59

遠程工作網絡攻擊安全漏洞

2022-08-04 08:44:31

Android系統攻擊鏈

2020-09-17 11:02:40

BLESA藍牙攻擊漏洞

2010-09-14 09:04:54

2021-09-13 06:33:27

遠程工作ITCIO

2020-05-20 12:52:03

漏洞攻擊藍牙

2010-09-16 11:13:02

2010-09-16 08:14:00

2023-09-18 14:41:56

2021-08-03 14:32:18

黑客NFC藍牙攻擊

2010-09-26 13:56:43

SQL遠程查詢

2024-05-31 08:45:24

2021-05-20 05:30:58

網絡釣魚攻擊惡意文件

2010-09-08 15:10:48

2011-07-12 10:38:10

2021-09-07 12:17:58

網絡攻擊漏洞網絡安全

2021-09-13 18:09:35

cThreadHija遠程進程注入網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品一区二区三区中文字幕 | 欧美一级淫片007 | 99热精品在线观看 | 欧洲精品久久久久毛片完整版 | 午夜精品久久久久久久久久久久久 | 在线国产欧美 | 自拍视频精品 | 毛片区| 91佛爷在线观看 | 精品国产区 | 亚洲视频一区 | 99精品视频网 | 日韩欧美国产精品 | 黄频视频| 欧美一区二区三区久久精品视 | 九九热在线精品视频 | www.久久| 色视频网站免费 | 久久久国产亚洲精品 | 日韩视频在线观看中文字幕 | 久久y| 成人精品一区二区户外勾搭野战 | 男人的天堂亚洲 | 久热m3u8| 在线播放一区 | 在线成人免费视频 | 高清欧美性猛交xxxx黑人猛交 | aa级毛片毛片免费观看久 | 成人精品一区 | 亚洲精品日韩在线 | 亚洲成人午夜电影 | 国产精品久久久久久久久久久免费看 | www.99热 | 欧美成人a∨高清免费观看 老司机午夜性大片 | 久久久91精品国产一区二区三区 | 欧美另类视频 | 黄色免费在线观看网站 | 97精品一区二区 | 中文字幕av网站 | 欧美a v在线 | 日韩一区二区视频 |