Лаборатория Armis раскрыла (http://go.armis.com/hubfs/BlueBorne%20Technical%20...) сведения о серии уязвимостей (https://www.armis.com/blueborne/) под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android, iOS и Windows. По имнению (https://access.redhat.com/blogs/product-security/posts/blueb...) Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.
Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения устройств или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и жертва находилось в зоне достижимости атакующего.
По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков и смартфонов до умных часов, телевизоров и автомобильных информационно-развлекательных систем.
Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.BlueBorne охватывает восемь уязвимостей:
- CVE-2017-1000251 (https://access.redhat.com/security/cve/CVE-2017-1000251) - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
- CVE-2017-1000250 (https://access.redhat.com/security/cve/CVE-2017-1000250) - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации (можно совершить MITM-атаку для перехвата обмена данными по Bluetooth);
- CVE-2017-0781 и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
- CVE-2017-0785 - уязвимость в Android, которая может привести к утечке информации;- CVE-2017-0783 - логическая уязвимость в Bluetooth-стеке Android;
- CVE-2017-8628 - уязвимость в Bluetooth-стеке Windows (проблема проявляется во всех версиях, начиная с Windows Vista);
- CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). В ядрах Linux со включенной рандомизацией адресного пространства (KASLR) и защиты от переполнения стека (CONFIG_CC_STACKPROTECTOR, по умолчанию включен в ядрах RHEL и CentOS) уязвимость приводит только к краху ядра.
Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector (https://play.google.com/store/apps/details?id=com.armis.blue...). Компанией Apple проблема устранена в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft намерена выпустить обновление в течение суток.
Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.URL: https://access.redhat.com/blogs/product-security/posts/blueb...
Новость: http://www.opennet.me/opennews/art.shtml?num=47185
Кто-то додумался поfuzzить протокол? Там наверняка и в фирмварях блютус адаптеров творится ад. Еще больший ад - что фирмвари никто никогда не починит.
OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.
Сказал "А", говори и "Бэ-э-э": КолибриОС, РеактОС, HURD тоже не подвержены уязвимости. А ещё можно назвать 100500 систем, которые умерли ещё до появления блютуза. Они тоже не подвержены.
А то ишь, "OpenBSD не подвержена уязвимости". Фу таким быть!
Ага, самые главные забыл, DOS и Win98
>Win98А как же линух первых версий?
А так же любая операционка первых версий
> Ага, самые главные забыл, DOS и Win98afair, к моему первому bt-свистку был драйвер и какая-то примитивная апликуха для 98.
> OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.Это ты так думаешь. А если прорубиться в проц с фирмварью и оттуда объявить себя покемоном в виде клавиатура - это тебе будет как? В опенке не работают клавиатуры? Или они что-то дельное придумали по поводу BadUSB?
Клавиатура PS\2 и в системе вообще нет usb, об этом не думал?
> Клавиатура PS\2 и в системе вообще нет usb, об этом не думал?Если у тебя нет блутуса то и взломать его не получится. Но это полумеры. Ты только подумай какой будет сюрприз для хакеров, если у тебя нет компьютера?!
>OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.Ну так и в Linux модули Bluetooth можно не загружать.
>Там наверняка и в фирмварях блютус адаптеров творится адВсё потому, что из bt сделали страшную химеру. Такой же ад и с usb, но этот хоть не беспроводной.
Нет usb - нет проблем.
> Нет usb - нет проблем.Эврика! Нет компьютеров - нет проблем с ними.
Завершу логическую цепочку.
Нет людей - нет проблем.
> Завершу логическую цепочку.
> Нет людей - нет проблем.Мы работаем над этим.
Кто пустил кота в серверную???
> Всё потому, что из bt сделали страшную химеру. Такой же ад и
> с usb, но этот хоть не беспроводной.Блютус и многие иные штуки с беспроводной сетью и набортной фирмварью могут исправить это упущение. Собственно атаки когда сотовый модем-роутер пропатчивается и заодно становится еще и флешкой+клавиатурой и были началом этой идеи, если не ошибаюсь. Здорово же - usb клавиатура с дистанционным управлением по сети.
Нет Bluetooth'а -- нет проблем!
Осторожно, а то лазером по ИК-порту хакну.
> Осторожно, а то лазером по ИК-порту хакну.хрен ты хакнешь - он скотчем заклеен!
Ты в M$ не работаеш случайно? Ведь скотч то прозрачный.
пох - оджскульный. У него скотч ... синий :-р
Синий лазером прожигается. :3
> Синий лазером прожигается. :3Любым, если с ядерной накачкой.
Как на счет, металлизированного? каковы шансы сжечь порт?
Микроволновым излучением можна попробовать.
> пох - оджскульный. У него скотч ... синий :-рчерный. синяя изолента отваливается со временем. К тому же ее осталось совсем мало.
Впрочем, кому не ик порт в древнем дивайсе, а модную-новую камеру с фейсдетектом, рекомендую идти в ногу со временем - gorilla tape выбор тру хипстера-параноика ;-)
>Нет Bluetooth'а -- нет проблем!И, казалось бы, причём здесь Qt? ;)
Пойду выключу БТ.
# uname -a
Linux (none) 2.6.10_dev armv6l unknown
А не, не требуется :D
> Пойду выключу БТ.
> # uname -a
> Linux (none) 2.6.10_dev armv6l unknown
> А не, не требуется :DДо сих пор на Motorola?
>До сих пор на Motorola?Ага, привет. =D
Это Motoming что ли?
MOTOMAGX
Там же 2.4 было (:
Интересно, в affix такая предполагалась или только в наспех накропанном блюзе...
Ну ты же не помог.
в том который наспех, не предполагалась - написано ж, только в версию 3.3 завезли. bluez с нами, кажется, с 2.4
владельцы слишком старых ядер могут спать почти спокойно (митм атака на ненужно - ненужно).эх, но где же паблик эксплойт? Во мне пропадает скрипт-кидди.
Оу, а в новых маках уже 4.2. Но это уж совсем не про здесь, да?
А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.
Я для wiimoute использовал.
Я боюсь нарушить ваш дзен, поэтому говорю шёпотом: устройства ввода.. хшсссс!
> Я боюсь нарушить ваш дзен, поэтому говорю шёпотом: устройства ввода.. хшсссс!ввода чего? У меня как-то все имеет свой, ни с чем несовместимый приемник. bt слишком тормозной протокол для hid, во всяком случае, до четвертой версии.
bt массово используется совсем для других вещей. К примеру, anti-theft tags.
> приемник. bt слишком тормозной протокол для hid,...но каждый второй чехол с встроенной клавой для планшетов им все-таки пользуется.
4.0, 4.2 вовсю уже используется за пределами Шоу Трум^W кицуней и единорогов.
> 4.0, 4.2 вовсю уже используется за пределами Шоу Трум^W кицуней и единорогов.э... просили ж - устройства ввода. У вас есть клавиатура 4.2?
А так-то оно вовсю используется - умные лампочки и прочая экзотическая погребень.
Да ты просто законодатель блютуз-моды какой-то! Линукс-законодатель.
На мобилках для HID, беспроводного аудио и для носимых устройств типа часов и фитнес-браслетов.
Эм... фитнесс-браслеты, гарнитуры - сплошь и рядом он.
В мобилках по умолчанию врублен, например.
Йпт. И в автомобилях! Чё деется :-\
Читай новость ещё раз.
> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи, причем одновременно. У меня из-за этого с bluetooth используются аж 2 клавы, 2 мыши и lte-модем(в виде мобильника)
>> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.
> Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи,
> причем одновременно. У меня из-за этого с bluetooth используются аж 2
> клавы, 2 мыши и lte-модем(в виде мобильника)не пробовал купить apple air? там получше с батареей.
Может лучше сразу купить батарею, в ней конечно ничего кроме батареи нет, но с батареей там лучше всего.
> Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи, причем одновременно.Странное предложение. Я потому и не покупаю ультрабук, что не хочу этого понимать. Зачем создавать себе проблемы, а потом их героически преодолевать?
> Я потому и не покупаю ультрабук, что не хочу этого понимать. Зачем создавать себе проблемы, а потом их героически преодолевать?Очень индивидуально. Мне по ряду причин намного проще возить бук в тоненькой папке для бумаг нежели папку с бумагами в сумке от бука.
А usb-хабы в ваши края не завозили?
> А usb-хабы в ваши края не завозили?Еще и хаб с хвостом с собой таскать? Спасибо, не надо!
В машине и наушники беспроводные, а что такое "ардуинки" и зачем ими управлять, не знаю и знать не хочу.
Просто это элитный опнетовец с ардуинками. С внешним миром не совместим.
> Просто это элитный опнетовец с ардуинками. С внешним миром не совместим.Все с точностью до наоборот: ардуинка и прочие микроконтроллерные штуки расширяют возможности взаимодействия с внешним миром.
Зря, в общем-то... Прямой аналог скриптов в компьютере - quick and dirty решение примерно для всего, если не лень чуть пошевелиться.
Сажусь в машину, мобила соединяется по bluetooth с автомагнитолой. Когда поступает звонок или сам звоню, музыка выключается и колонки превращаются в громкую связь, и микрофон за рулем в тоже.
Это у вас просто ардуинки нет.
Для Jabra какой-нибудь довольно часто. Так что да.
>Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.Блютомыши, они реально есть в продаже.
> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я
> вот не припоминаю ему ни одного реального применения кроме как ардуинками
> управлять.В автомобилях сейчас синезуб повсеместно используется для подключения телефонов к бортовым головным устройствам.
На руках у народа куча смартчасов с постоянно включенным синезубом и на них и на спаренных с ними телефонах.
Куча наушников беспроводных также по синезубу работает.
Ну и т.д.
Интересно, корпорация добра вообще планирует исправлять данный и бродакомовский баг во всех своих смартфонах как это делает то же Яблоко, к примеру (риторический вопрос, естественно)? Или корпорация уже не торт? )))
В нехусах апдейты безопасности прилетают каждый месяц (в том числе, с фиксами броадкома).
https://source.android.com/security/bulletin/Обновление других устройств - забота других вендоров.
> каждый месяц
> Апрель 2017 г. СкороДа, конечно.
>> каждый месяц
>> Апрель 2017 г. Скоро
> Да, конечно.Не трожте росу неизвестного происхождения в чужих глазах, не то, не дай бог прольётся, да ещё и на вас.
Nexus 5 последнее обновление безопасности 5 октября 2016. Broadpwn не исправлена до сих пор. В отличии от Яблока, которое исправило данную уязвимость для всех своих смартфонов.
Вы что-то противоправное тут пишете. Подрываете устои.
> Вы что-то противоправное тут пишете. Подрываете устои.мы собираемся подать на него в суд за несвоевременное обновление устройств. Требуем компенсировать нам упущенную выгоду от не-продажи ему еще трех более новых и более модных.
Классная экосистема. Полтора устройства обновляются, остальные вендоры на это положили. А приверженец андроида, в зависимости от контекста, говорит:* Андроид - это свобода выбора!!!
или
* Мое устройство обновляется, остальные идут лесом.
Одна мелочь - приверженец андроида, если что, и сам может обновление наваять. И много чего ещё. А в альтернативной экосистеме, которая всего из полутора устройств состоит, такой возможности что-то не видно.
Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать, не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!
> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.
>> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
>> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!
> Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.покажите его на LG L950? ах.. нету.. надо еще и написать его?
>>> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
>>> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!
>> Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.
> покажите его на LG L950? ах.. нету.. надо еще и написать его?так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на LG L950 нет iOS
> покажите его на LG L950? ах.. нету.. надо еще и написать его?А вы мне денег не платили чтобы я тут вас ублажал с каким-то там лж. Так что можете сами писать, если никто не сподобился, или как вам там угодно. Это ваши проблемы а не мои.
В Lineage OS в прошивке для Nexus 5 broadpwn уязвимость до сих пор не залатана (смотрел 20170822, далее было лень).
> В Lineage OS в прошивке для Nexus 5 broadpwn уязвимость до сих
> пор не залатана (смотрел 20170822, далее было лень).В 20170912
В 20170912 аналогичная картина. Только что посмотрел.
Ну пойди накати обновление, завязанные на блобы. Специально завязанные, чтобы протзводители смартфонов денежку за блобы платили. Ну или иди реверсь-иженерь блобы для никому не нужных смартфонов - быдлo каждый год смартфоны покупает, им посрать на ваши проблемы с отсутствием обновлений, как и на кибербезопасность.
Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы для их устройств, да накатят они свежак патченный, да возрадуются они!
где сокрыты РОМы для ASSISTANT-5432?
> где сокрыты РОМы для ASSISTANT-5432?так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на ASSISTANT-5432 нет iOS
> почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?Ну, я как бы и у производителя ( assistant.ua ) об этом спросил, пока что они обрабатывают данную инфу
> Добрый день! Ваш запрос передали в отдел техподдержки, которые добавляют прошивки на
сайт. Спасибо.
> Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы
> для их устройств, да накатят они свежак патченный, да возрадуются они!а где для P950 и Asus Zenphone 2? который новый - но асусом уже более чем никак.
>> Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы
>> для их устройств, да накатят они свежак патченный, да возрадуются они!
> а где для P950 и Asus Zenphone 2? который новый - но
> асусом уже более чем никак.так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на P950 и Asus Zenphone 2 нет iOS
Эта функция находится в net/bluetooth/l2cap_core.c. Если опция CONFIG_BT выключена, то и этой уязвимости в ядре нет.$ grep -e "CONFIG_BT\ is" .config
# CONFIG_BT is not set
Жги дальше,...# CONFIG_NET is not set
На Linux Mint обновление BlueZ уже прилетело.
Мопед не их, это от Космонафта, похоже, прилетело
Тем не менее.
прекрасно! Просто прекрасно! Теперь старые телефоны андройд превращаются в тыкву благодаря бездарной политики обновлений
Они, за редкими исключениями, всегда в неё превращались за прошествием полугода-года, разве нет?
Разумеется, нет. Года два железка живёт, если, конечно, не пытаешься оставаться самым модным.
Ведро в 100 раз хуже ноута с ХР.
> Ведро в 100 раз хуже ноута с вендой.начинает казаться что так оно и есть
Возможно на носу ведрокапец.
Если об обновах - то их полно. Сторонних, правда, но один хрен у меня стоковая прошивка сносится в первый же вечер (заодно и гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.
> Если об обновах - то их полно. Сторонних, правда, но один хрен
> у меня стоковая прошивка сносится в первый же вечер (заодно и
> гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.да да - а где на ASUS ZenPhone 2 взять? и за одно на LG P950 ? вроде прошлый раз слился пытаясь их найти..
Или если у тебя есть - то у всех так же хорошо?
Или если у тебя нет - то у всех так же плохо?
Есть, и полно. Ссылку из принципа давать не буду - сам нагуглишь, если оно тебе надо, дело одной минуты. Там ещё и офф апдейты на какой-то из зоопарка в мае были.А с лыжей - ты б ещё на первый андроидфон попросил. Ну да, сюрприз - на железяку 6-летней давности что-то найти затруднительно. Тогда сторонние фирмвари ещё не клепали как сейчас. И чего?
> да да - а где на ASUS ZenPhone 2 взять?1. Исправить опечатку в слове "ZenPhone".
2. Поискать в гугле.
> http://lmgtfy.com/?q=4pda+%D0%BF%D1%80...На этой помойке прошивки для доверчивых хомячков постят кто попало, и что туда пихают — никому не ведомо. Чисто zvercd. То, что собирается по-человечески, дают тут: https://wiki.lineageos.org/devices/
>> Если об обновах - то их полно. Сторонних, правда, но один хрен
>> у меня стоковая прошивка сносится в первый же вечер (заодно и
>> гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.
> да да - а где на ASUS ZenPhone 2 взять? и за
> одно на LG P950 ? вроде прошлый раз слился пытаясь их
> найти..
> Или если у тебя есть - то у всех так же хорошо?так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на ASUS ZenPhone 2 и за одно на LG P950 нет iOS
Да, но для юзеров это было не заметно и не сильно критично, а тут нас может ждать мегаботнет и мегавзлом. Представьте что не обновленные девайсы не только будут заражены, но и подключатся к ботнету и будут искать уже автономно другие девайсы с проблемами и туда распространяться. голубозубый червь наделать может делов.
> Да, но для юзеров это было не заметно и не сильно критично,
> а тут нас может ждать мегаботнет и мегавзлом. Представьте что не
> обновленные девайсы не только будут заражены, но и подключатся к ботнету
> и будут искать уже автономно другие девайсы с проблемами и туда
> распространяться. голубозубый червь наделать может делов.будет клёво
надеюсь зады будет разрывать
такое человечество должно страдать
> Они, за редкими исключениями, всегда в неё превращались за прошествием полугода-года, разве
> нет?Как владелец ведроидосмартфона, которому уже больше пяти лет, не превратился. Апгрейдить не планирую, недавно купил новую батарею. Есть мини-джек, USB зарядка, камера, не лопата.
> прекрасно! Просто прекрасно! Теперь старые телефоны андройд превращаются в тыкву благодаря
> бездарной политики обновленийМеняй смарт каждый год и будешь защищен
> Меняй смарт каждый год и будешь защищенППЦ... Лечение хуже болезни. Вы на какого вендора работаете?
>> Меняй смарт каждый год и будешь защищен
> ППЦ... Лечение хуже болезни. Вы на какого вендора работаете?Многих (ИМХО 99.(9)%) сперва "заразят", после усиленно лечат за их же деньги :(
Не поможет, китайские производители ухитряются клепать новые модели на старых протухших ядрах со старыми уязвимостями. Все потому, что под новые нет драйверов. А нормальные производители, они и так обновы выпускают. Только цены у большой массе людей совсем не интересны.
> Не поможет, китайские производители ухитряются клепать новые модели на старых протухших
> ядрах со старыми уязвимостями.У китайских производителей сразу трояны зашиты, так что по поводу каких-то там уязвимостей можно не особо волноваться.
вот оно долгожданное, чтобы в гноме его выпилить нуно весь гном выпиливать, говорил же не нужно это
просто выключить не судьба?
) я ещё могу 1500 "просто" придумать, одно из них более категоричное - "просто" избавится от линуха.
Чет, не фкурил, а ему для взлома мак-адрес устройства кто дает?
Результат пассивного сканирования.
> Чет, не фкурил, а ему для взлома мак-адрес устройства кто дает?Ты сам, как только вылезешь из hidden. А вылезешь ведь, если будешь к чему-нибудь конектиться. Можно конечно в hidden сидеть и ни к чему не подключаться, но тогда проще выключить блютус совсем - немного экономии батарейки и более радикальное предотвращение атак.
Могу предположить, что речь вот об этом:Bluetooth Specification Core Version 4.2
"9.2.2 Non-Discoverable Mode
9.2.2.1 Description
A device configured in non-discoverable mode will not be discovered by any
device that is performing either the general discovery procedure or the limited
discovery procedure.9.2.2.2 Conditions
A device in the non-discoverable mode that sends advertising events shall not
set the ‘LE General Discoverable Mode’ flag or ‘LE Limited Discoverable Mode’
flag in the Flags AD type (see [Core Specification Supplement], Part A, Section
1.3). A Peripheral device in the non-connectable mode may send nonconnectable
undirected advertising events or scannable undirected advertising
events or may not send advertising packets.""2.3.1.3 ADV_NONCONN_IND
The ADV_NONCONN_IND PDU has the Payload as shown in Figure 2.6. The
PDU shall be used in non-connectable undirected advertising events. The TxAdd
in the advertising channel PDU header indicates whether the advertiser’s
address in the AdvA field is public (TxAdd = 0) or random (TxAdd = 1).The Payload field consists of AdvA and AdvData fields. The AdvA field shall
contain the advertiser’s public or random device address as indicated by
TxAdd. The AdvData field may contain Advertising Data from the advertiser’s
Host."И так, слушая такие кадры можно узнать AdvA - данное поле может содержать два типа адреса:
"1.3 DEVICE ADDRESS
Devices are identified using a device address. Device addresses may be either
a public device address or a random device address. A public device address
and a random device address are both 48 bits in length.A device shall use at least one type of device address and may contain both.
If a device is using Resolvable Private Addresses, it shall also have an Identity
Address that is either a Public Device Address or Random Static Device
Address type."То есть, очевидно, что в ряде случаев устройство даже находясь в режиме предотвращающем его обнаружение, всё равно посылает кадры, которые содержат его адрес.
> A device in the non-discoverable mode that sends advertising eventsХммм... прятаться и при этом махать флажком - какая интересная идеология у синезубых...
Данное поведение характерно и для 802.11, beacon frame отправляются всегда, даже когда активирован режим предотвращающий объявление SSID.
> Данное поведение характерно и для 802.11, beacon frame отправляются всегда, даже когда
> активирован режим предотвращающий объявление SSID.У вафли есть ряд режимов где это не так. Они не очень массовые, но так можно.
Например, приведите для примера такой режим.
> Например, приведите для примера такой режим.Monitor mode с packet injection. OCB вроде бы. Может и еще что.
Мне не удалось найти в спецификации IEEE 802.11-2016 monitor mode режима работы STA. Могу предположить, что он полностью или частично, может опираться на данный механизм.IEEE Std 802.11™-2016 (Revision of IEEE Std 802.11-2012)
"4.3.11 Wireless LAN radio measurements
4.3.11.1 General
Wireless LAN (WLAN) radio measurements enable STAs to understand the radio environment in which they exist. WLAN radio measurements enable STAs to observe and gather data on radio link performance and on the radio environment. A STA can choose to make measurements locally, request a measurement from another STA, or be requested by another STA to make one or more measurements and return the results. Radio measurement data is made available to STA management and upper protocol layers where it might be used for a range of applications. The measurements enable adjustment of STA operation to better suit the radio environment. The radio measurement service includes measurements that extend the capability, reliability, and maintainability of WLANs by providing standard measurements across vendors, and the service provides the resulting measurement data to upper layers in the communications stack."
Но, тем не менее, как такового стандартизированного спецификацией режима STA, я не нашёл, можно предположить, что в данном не установленном спецификацией режиме работы STA является non-AP/non-PCP STA и может не отправлять Beacon frames, поскольку согласно спецификации:
"11.1.2 Basic approach
11.1.2.1 TSF for an infrastructure BSS or a PBSS
In an infrastructure BSS or in a PBSS, the AP in the infrastructure BSS or the PCP in the PBSS shall be the timing master for the TSF. In a non-DMG BSS, the AP shall periodically transmit frames called Beacon frames. In a DMG BSS, the AP or PCP shall periodically transmit frames called DMG Beacon frames and Announce frames, which provide a similar function to the Beacon frame in a non-DMG BSS. Beacon, DMG Beacon, and Announce frames contain the value of the AP’s or PCP’s TSF timer in order to synchronize the TSF timers of other STAs in a BSS. A receiving STA shall accept the timing information in Beacon, DMG Beacon, and Announce frames sent from the AP or PCP servicing its BSS. If a STA’s TSF timer is different from the timestamp in the received Beacon, DMG Beacon, or Announce frame, the receiving STA shall set
its local TSF timer to the received timestamp value."Иными словами, если наш STA является non-AP и non-PCP, то отправлять Beacon frames он не обязан, кроме случая когда STA является участником IBSS. Что собственно говоря не противоречит сказанному мною ранее, что AP и PCP, всегда отправляют Beacon frames.
Что касается OCB, - STA transmission of Data frames outside the context of a BSS, то спецификация говорит следующее:
"4.3.16 STA transmission of Data frames outside the context of a BSS
In addition to defining procedures for STA communication within a BSS, this standard also defines procedures for a STA that is not a member of a BSS to transmit Data frames. Such Data frames are defined as being transmitted outside the context of a BSS (OCB). A STA transmits a Data frame outside the context of a BSS only if dot11OCBActivated is true.
...
When dot11OCBActivated is true, a sending STA sets the BSSID field to the wildcard BSSID value (see 9.2.4.3.4).
9.2.4.3.4 BSSID field
The BSSID field is a 48-bit field of the same format as an IEEE 802 MAC address. When
dot11OCBActivated is false, the value of this field uniquely identifies each BSS. The value of this field, in an infrastructure BSS, is the MAC address currently in use by the STA in the AP of the BSS....
The value of all 1s is used to indicate the wildcard BSSID. The wildcard value is not used in the BSSID field except where explicitly permitted in this standard. When dot11OCBActivated is true, the wildcard value is used in the BSSID field. When dot11OCBActivated is false and the BSSID field contains the wildcard value, the Address 1 (DA) field is also set to all 1s to indicate the broadcast address."
Я пропустил часть взяв главное, в случае OCB, BSSID поле не позволяет уникально идентифицировать STA в принципе. Относительно Beacon frames прямого указания я не нашёл, но согласен с вашей точкой зрения, что они не отправляются, исходя из общего смысла спецификации.
То есть относительно OCB вы правы, хотя должен заметить, что учитывая, что даже в Data frames поле содержит wildcard BSSID, а значит, даже если бы Beacon frames и отправлялись бы, это бы погоды не сделало, определить BSSID всё равно бы не удалось.
P/S/ Других режимов когда Beacon frames не отправляются я не нашёл, размер спецификации огромен, более 3 500 страниц, в любом случае наличие даже одного OCB режима делает ваше утверждение на 100% верным. :)
>> A device in the non-discoverable mode that sends advertising events
> Хммм... прятаться и при этом махать флажком - какая интересная идеология
> у синезубых...Вспомнилась старая характеристика: "чёрный шнур надёжнее, чем красный глаз и синий зуб".
Тот случай, когда есть повод радоваться ядру 3.0.8 на телефоне :)
> Тот случай, когда есть повод радоваться ядру 3.0.8 на телефоне :)Какому телефону стоит радоваться?
Huawei Quad XL…
Сорцы уже есть?*мимо-скрипткидди*
Во всех этих ОС одна и та же реализация стека BT? А изначально она для кого писалась и кем?
АНБ по заказу правительства США, а что?
Просто пачку уязвимостей собрали, чтобы всем досталось. Я так подозревая, что нашли-то они линуксовую проблему, но предпочли не портить себе имидж и продемонстрировать,что так печально не только у них.
> Ниже дали ссылку на сайт Майкрософт из которой следует что максимум атакующие смогут
> перехватить BT-трафик.mitm - это не только перехватить, но и подменить. Что, в общем, уже интереснее.
но в целом, да, уныние и тоска - сперва ты год ищешь уцелевшего владельца виндофона, а потом еще год ждешь, когда ж он соизволит передать через bt что-нибудь.> Плюс, заметь, они УЖЕ выпустили обновление.
э... ты смеешься, или настолько не в теме? Это "первооткрыватели" терпеливо ждали monthly update, оно выпускается строго по графику, всенепременнейше в среду.
> Debian/Ubuntu/KUbuntu/.. тоже выпустят обновление с такой глубиной поддержки?
справедливости ради - зато они предложат тебе бесплатно поапгрейдиться до поддерживаемой версии (и скорее всего, это будет возможно). А server2003-не-x64 и не на что, и не по карману, спасибо что хоть дали апдейт.
с другой стороны - ну и нахрена там блютухл? А вот китайскую камеру (привет, долбаная сяомя), китайское мобило, китайскую bt-колонку (там наверняка ж линукс внутре, не будет же китаец, действительно, сам софт писать) - хрен тебе кто поапгрейдит. Хотя бы потому что до этих узкоглазых пять лет будет доходить, что это их тоже касается. Кстати, интересно, в китайском самокате тоже ж, небось, линух? Или там что попроще, на ардуине?
У меня ядро 3.4 на ведройде :)
Все пропало?
:)
>[оверквотинг удален]
> (CONFIG_CC_STACKPROTECTOR, по умолчанию включен в ядрах RHEL и CentOS) уязвимость приводит
> только к краху ядра.
> Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления
> прошивок от производителей устройств может затянутся на месяцы). Для определения попыток
> совершения атаки для Android подготовлено специальное приложение BlueBorne Detector (https://play.google.com/store/apps/details?id=com.armis.blue...).
> Компанией Apple проблема устранена в iOS 10. Устройства с
> iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы.
> Компания Microsoft намерена выпустить обновление в течение суток.
> Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth
> и включать его только при необходимости.УРА!!!! ПРАЗДНИК ТО КАКОЙ !!!!!!!
срочно писать троянца который будет поднимать на заражённых устройствах torrent+tor+i2p-ноды и майнер биткойнов!!!
можно будет честно говорить что чайлдпрон раздавал не я, а вирус, и подавать в суд на производителей устройств за дроп поддержи даже при не законченной гарантии
Кажется. пора поднять уже законодательно вопрос, что бы обязать производителей выпускать обновления по случаю таких капецов как часть гарантийной поддержки...
И это в мире одноразовых телефонов? :D
> И это в мире одноразовых телефонов? :DОдноразовых?
> Кажется. пора поднять уже законодательно вопрос, что бы обязать производителей выпускать
> обновления по случаю таких капецов как часть гарантийной поддержки...Нет, не нужно. Рыночек должен решать. И он порешал. Пока до стада не дойдёт, что все компоненты должны иметь полнофункциональные свободные драйвера с официально открутым кодом и их обновами от производителя, пока не будет занята жёсткая похиция "не покупаем смартфоны от вендоров, юзающих проприетарные компоненты" - будет плохо. Запретами это нн поправишь.
Ядро AndroPlus v30. Дырень закрыта!!!https://github.com/AndroPlus-org/android_kernel_sony_msm8996...
https://github.com/AndroPlus-org/android_kernel_sony_msm8996...
https://drive.google.com/drive/folders/0B0j3VJ1Xp5N8ZExNY0RL...
Андройдная утиль левая!!! Пишет, что всё равно смарт дырявый!
Походу только версии ядра, первые байты мак-адресов проверяет, без прямого хака.
Вероятно, они знают что-то, о чем ты не в курсе :)
Ага, как впарить саппорт по поиску котов Шреденгера
class C02392 implements Comparator<BluetoothDevice> {
C02392() {
}if (device1.getType() == 2 && device2.getType() != 2) {
return 1;
}
if (device1.getType() != 2 && device2.getType() == 2) {
return -1;
}
}
return device1.getAddress().compareTo(device2.getAddress());
}
}public void onItemClick(AdapterView<?> adapterView, View view, int i, long l) {
BluetoothDevice device = (BluetoothDevice) DeviceDiscoveryActivity.this.scanList.getItemAtPosition(i);
try {
Method m = device.getClass().getDeclaredMethod("sdpSearch", new Class[]{ParcelUuid.class});
String str = "0000110a-0000-1000-8000-00805f9b34fb";
str = "00001200-0000-1000-8000-00805f9b34fb";
String str2 = "00001800-0000-1000-8000-00805f9b34fb";
} catch (Exception e) {
e.printStackTrace();
}
DeviceDiscoveryActivity.this.fetchSdp(device);
}
}} else {
int status = intent.getIntExtra("android.bluetooth.device.extra.SDP_SEARCH_STATUS", -1);
BluetoothDevice device = (BluetoothDevice) intent.getParcelableExtra("android.bluetooth.device.extra.DEVICE");ParcelUuid uuid = (ParcelUuid) intent.getParcelableExtra("android.bluetooth.device.extra.UUID");
Log.d(DeviceDiscoveryActivity.TAG, "Mac: " + device.getAddress() + " | Action: " + action + " | Status: " + status + " | SDP: " + intent.getParcelableExtra("android.bluetooth.device.extra.EXTRA_SDP_RECORD") + " | UUID: " + uuid);
}
}
}24-92-0E (hex) мак Samsung Electronics Co.,Ltd
Log.d(TAG, deviceHardwareAddress + ", " + deviceName + ", " + btClass.getDeviceClass());
if (deviceHardwareAddress == "24:92:0E:64:21:7D") { // Ваще сказки
this.btAdapter.cancelDiscovery();
}
private String foo(BluetoothDevice device) {
int i = 0;
Parcelable[] uuids = device.getUuids();
String macPrefix = device.getAddress().substring(0, 8);
int majorDeviceClass = device.getBluetoothClass().getMajorDeviceClass();
if (uuids != null) {
int length = uuids.length;
while (i < length) {
Parcelable uuid = uuids[i];
if ("fecacade-afde-cade-defa-cade00000000".equals(uuid.toString())) {
return "ios";
}
if ("a822c885-af02-c780-9d4d-bd9a1fa06d93".equals(uuid.toString())) {
return "android";
}
if ("00df0ca9-80bb-4f9f-5c49-06cb1eb49ea4".equals(uuid.toString())) {
return "tizen";
}
i++;
}
}
Кароче American Style: если ты араб из Ирана и говоришь Аллах акбар - ты террорист.
в коде одни request/get/fetch/search/discovery/parse/comapre/...
> Дырень закрыта!!!Ну, да. Эта дырочка своё уже отработала :))
Вышли обновления ядра с устранением этой уязвимости: 3.18.71, 4.4.88, 4.9.50, 4.12.13 и 4.13.2.
Большинство смартфонов на Андроиде всё равно не получат никаких обновлений.
Но, Bluetooth можно отключать и там.
Никогда не доверял этой синезубной хрени. На всех девайсах она вырубается первым делом. Ну а то, что в машине нельзя с медиасистемой смартфон сдружить - я как-нибудь переживу. Ездили десятки лет как-то без этих изысков и ничего. Обходились как-то.
А я все думаю чего API для работы с API такой мудреный, а там все просто - дырявый он и что бы никто не нашел сам протокол работы со стеком сделали через то самое место. Ну ничего и до Вас дойдут руки Столмана и сделает он свой открытый и кошерный GreenEye ... Я надеюсь ...
вот фикс CVE-2017-0785https://android.googlesource.com/platform/system/bt/+/226ea2...
Много встраиваемых систем используют гугловский стек