URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112209
[ Назад ]

Исходное сообщение
"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."

Отправлено opennews , 12-Сен-17 20:38 
Лаборатория Armis раскрыла (http://go.armis.com/hubfs/BlueBorne%20Technical%20...) сведения о серии уязвимостей (https://www.armis.com/blueborne/) под кодовым именем BlueBorne, охватывающих Bluetooth-стеки Linux, Android,  iOS и Windows. По имнению (https://access.redhat.com/blogs/product-security/posts/blueb...) Марка Кокса (Mark J. Cox), возглавляющего команду, занимающуюся решением проблем безопасности в продуктах Red Hat, выявленная проблема может претендовать на звание самой опасной уязвимости в Linux за последние 18 лет.


Проблема позволяет организовать выполнение кода с привилегиями ядра на широком спектре устройств с включенной поддержкой  Bluetooth через отправку в эфир специально оформленных пакетов. Атака может быть проведена скрыто без необходимости сопряжения  устройств или выполнения каких-либо действий со стороны пользователя. Для атаки достаточно, чтобы на устройстве был включен Bluetooth и  жертва находилось в зоне достижимости атакующего.


По предварительной оценке проблема может затрагивать около 5.3 миллиардов устройств, от ноутбуков и смартфонов до умных часов, телевизоров и автомобильных информационно-развлекательных систем.
Выявившие уязвимости исследователи не исключают появление червей, способных использовать выявленные уязвимости для поражения устройств по цепочке от одного уязвимого устройства к другому. Опасность уязвимости также усугубляется тем, что, по оценке исследователей, около 40% уязвимых устройств (более 2 миллиардов!) останутся без устранения проблемы, так как время их поддержки истекло и обновления прошивки уже не выпускаются.

BlueBorne охватывает восемь уязвимостей:

-  CVE-2017-1000251 (https://access.redhat.com/security/cve/CVE-2017-1000251) - уязвимость в коде разбора конфигурации L2CAP в ядре Linux, позволяющая выполнить код атакующего;
-  CVE-2017-1000250 (https://access.redhat.com/security/cve/CVE-2017-1000250) - уязвимость в реализации протокола SDP (Service Discovery Protocol) в стеке BlueZ, которая может привести к утечке информации  (можно совершить MITM-атаку для перехвата обмена данными по Bluetooth);
-  CVE-2017-0781  и CVE-2017-0782 - две уязвимости в платформе Android, которые могут привести к выполнению кода с повышенными привилегиями;
-  CVE-2017-0785 -   уязвимость в Android, которая может привести к утечке информации;

-  CVE-2017-0783 - логическая уязвимость в Bluetooth-стеке  Android;

-  CVE-2017-8628 - уязвимость  в Bluetooth-стеке Windows (проблема проявляется во всех версиях, начиная с Windows Vista);
-  CVE-2017-14315 - уязвимость в протоколе Apple Low Energy Audio Protocol, позволяющая организовать выполнение кода.

В ядре Linux проблема  присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). В ядрах Linux со включенной рандомизацией адресного пространства (KASLR) и защиты от переполнения стека (CONFIG_CC_STACKPROTECTOR, по умолчанию включен в ядрах RHEL и CentOS) уязвимость приводит только к краху ядра.


Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления прошивок от производителей устройств может затянутся на месяцы). Для определения попыток совершения атаки для Android подготовлено специальное приложение BlueBorne Detector (https://play.google.com/store/apps/details?id=com.armis.blue...). Компанией  Apple проблема устранена  в iOS 10. Устройства с iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы. Компания Microsoft  намерена выпустить обновление в течение суток.
Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth и включать его только при необходимости.

URL: https://access.redhat.com/blogs/product-security/posts/blueb...
Новость: http://www.opennet.me/opennews/art.shtml?num=47185


Содержание

Сообщения в этом обсуждении
"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 20:38 
Кто-то додумался поfuzzить протокол? Там наверняка и в фирмварях блютус адаптеров творится ад. Еще больший ад - что фирмвари никто никогда не починит.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Anon122333 , 12-Сен-17 21:05 
OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено A.Stahl , 12-Сен-17 21:11 
Сказал "А", говори и "Бэ-э-э": КолибриОС, РеактОС, HURD тоже не подвержены уязвимости. А ещё можно назвать 100500 систем, которые умерли ещё до появления блютуза. Они тоже не подвержены.
А то ишь, "OpenBSD не подвержена уязвимости". Фу таким быть!

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено cmp , 13-Сен-17 00:44 
Ага, самые главные забыл, DOS и Win98

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Тот_Самый_Анонимус , 13-Сен-17 05:28 
>Win98

А как же линух первых версий?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено anonymous , 13-Сен-17 11:21 
А так же любая операционка первых версий

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 13-Сен-17 13:13 
> Ага, самые главные забыл, DOS и Win98

afair, к моему первому bt-свистку был драйвер и какая-то примитивная апликуха для 98.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:27 
> OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.

Это ты так думаешь. А если прорубиться в проц с фирмварью и оттуда объявить себя покемоном в виде клавиатура - это тебе будет как? В опенке не работают клавиатуры? Или они что-то дельное придумали по поводу BadUSB?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 07:12 
Клавиатура PS\2 и в системе вообще нет usb, об этом не думал?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 16:47 
> Клавиатура PS\2 и в системе вообще нет usb, об этом не думал?

Если у тебя нет блутуса то и взломать его не получится. Но это полумеры. Ты только подумай какой будет сюрприз для хакеров, если у тебя нет компьютера?!


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 10:27 
>OpenBSD не подвержена уязвимости, т.к. в ней отсутствует стек Bluetooth.

Ну так и в Linux модули Bluetooth можно не загружать.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:10 
>Там наверняка и в фирмварях блютус адаптеров творится ад

Всё потому, что из bt сделали страшную химеру. Такой же ад и с usb, но этот хоть не беспроводной.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:24 
Нет usb - нет проблем.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 02:07 
> Нет usb - нет проблем.

Эврика! Нет компьютеров - нет проблем с ними.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 17:59 
Завершу логическую цепочку.
Нет людей - нет проблем.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Skynet , 14-Сен-17 22:47 
> Завершу логическую цепочку.
> Нет людей - нет проблем.

Мы работаем над этим.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено йцукен , 18-Сен-17 19:15 
Кто пустил кота в серверную???

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:39 
> Всё потому, что из bt сделали страшную химеру. Такой же ад и
> с usb, но этот хоть не беспроводной.

Блютус и многие иные штуки с беспроводной сетью и набортной фирмварью могут исправить это упущение. Собственно атаки когда сотовый модем-роутер пропатчивается и заодно становится еще и флешкой+клавиатурой и были началом этой идеи, если не ошибаюсь. Здорово же - usb клавиатура с дистанционным управлением по сети.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Дуплик , 12-Сен-17 21:23 
Нет Bluetooth'а -- нет проблем!

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 21:38 
Осторожно, а то лазером по ИК-порту хакну.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено нах , 12-Сен-17 22:26 
> Осторожно, а то лазером по ИК-порту хакну.

хрен ты хакнешь - он скотчем заклеен!


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 22:52 
Ты в M$ не работаеш случайно? Ведь скотч то прозрачный.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено _ , 12-Сен-17 22:56 
пох - оджскульный. У него скотч ... синий :-р

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 22:57 
Синий лазером прожигается. :3

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Анонимный Аналитек , 12-Сен-17 23:14 
> Синий лазером прожигается. :3

Любым, если с ядерной накачкой.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено cmp , 13-Сен-17 00:57 
Как на счет, металлизированного? каковы шансы сжечь порт?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 13-Сен-17 01:14 
Микроволновым излучением можна попробовать.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 13-Сен-17 22:40 
> пох - оджскульный. У него скотч ... синий :-р

черный. синяя изолента отваливается со временем. К тому же ее осталось совсем мало.

Впрочем, кому не ик порт в древнем дивайсе, а модную-новую камеру с фейсдетектом, рекомендую идти в ногу со временем - gorilla tape выбор тру хипстера-параноика ;-)


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 10:39 
>Нет Bluetooth'а -- нет проблем!

И, казалось бы, причём здесь Qt? ;)


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 21:25 
Пойду выключу БТ.
# uname -a
Linux (none) 2.6.10_dev  armv6l unknown
А не, не требуется :D

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено a1batross , 12-Сен-17 21:47 
> Пойду выключу БТ.
> # uname -a
> Linux (none) 2.6.10_dev  armv6l unknown
> А не, не требуется :D

До сих пор на Motorola?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 21:49 
>До сих пор на Motorola?

Ага, привет. =D


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено kravich , 13-Сен-17 11:55 
Это Motoming что ли?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 13-Сен-17 14:19 
MOTOMAGX

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено singulared , 14-Сен-17 14:15 
Там же 2.4 было (:

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Michael Shigorin , 12-Сен-17 21:48 
Интересно, в affix такая предполагалась или только в наспех накропанном блюзе...

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:13 
Ну ты же не помог.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 12-Сен-17 22:20 
в том который наспех, не предполагалась - написано ж, только в версию 3.3 завезли. bluez с нами, кажется, с 2.4
владельцы слишком старых ядер могут спать почти спокойно (митм атака на ненужно - ненужно).

эх, но где же паблик эксплойт? Во мне пропадает скрипт-кидди.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:35 
Оу, а в новых маках уже 4.2. Но это уж совсем не про здесь, да?



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:13 
А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Лис , 12-Сен-17 22:16 
Я для wiimoute использовал.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:19 
Я боюсь нарушить ваш дзен, поэтому говорю шёпотом: устройства ввода.. хшсссс!



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 12-Сен-17 22:23 
> Я боюсь нарушить ваш дзен, поэтому говорю шёпотом: устройства ввода.. хшсссс!

ввода чего? У меня как-то все имеет свой, ни с чем несовместимый приемник. bt слишком тормозной протокол для hid, во всяком случае, до четвертой версии.

bt массово используется совсем для других вещей. К примеру, anti-theft tags.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:31 
> приемник. bt слишком тормозной протокол для hid,

...но каждый второй чехол с встроенной клавой для планшетов им все-таки пользуется.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:38 
4.0, 4.2 вовсю уже используется за пределами Шоу Трум^W кицуней и единорогов.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 13-Сен-17 13:16 
> 4.0, 4.2 вовсю уже используется за пределами Шоу Трум^W кицуней и единорогов.

э... просили ж - устройства ввода. У вас есть клавиатура 4.2?
А так-то оно вовсю используется - умные лампочки и прочая экзотическая погребень.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:40 
Да ты просто законодатель блютуз-моды какой-то! Линукс-законодатель.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Анонии , 12-Сен-17 22:25 
На мобилках для HID, беспроводного аудио и для носимых устройств типа часов и фитнес-браслетов.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 12-Сен-17 22:44 
Эм... фитнесс-браслеты, гарнитуры - сплошь и рядом он.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено труляляй , 12-Сен-17 22:48 
В мобилках по умолчанию врублен, например.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено _ , 12-Сен-17 23:00 
Йпт. И в автомобилях! Чё деется :-\

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено труляляй , 13-Сен-17 08:29 
Читай новость ещё раз.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:55 
> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.

Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи, причем одновременно. У меня из-за этого с bluetooth используются аж 2 клавы, 2 мыши и lte-модем(в виде мобильника)


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:18 
>> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.
> Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи,
> причем одновременно. У меня из-за этого с bluetooth используются аж 2
> клавы, 2 мыши и lte-модем(в виде мобильника)

не пробовал купить apple air? там получше с батареей.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 09:04 
Может лучше сразу купить батарею, в ней конечно ничего кроме батареи нет, но с батареей там лучше всего.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 20:20 
> Купи себе ультрабук и поймешь что такое дефицит USB-портов и емкости батареи, причем одновременно.

Странное предложение. Я потому и не покупаю ультрабук, что не хочу этого понимать. Зачем создавать себе проблемы, а потом их героически преодолевать?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 15-Сен-17 15:09 
> Я потому и не покупаю ультрабук, что не хочу этого понимать. Зачем создавать себе проблемы, а потом их героически преодолевать?

Очень индивидуально. Мне по ряду причин намного проще возить бук в тоненькой папке для бумаг нежели папку с бумагами в сумке от бука.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Фунт , 14-Сен-17 21:51 
А usb-хабы в ваши края не завозили?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 15-Сен-17 15:11 
> А usb-хабы в ваши края не завозили?

Еще и хаб с хвостом с собой таскать? Спасибо, не надо!


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Drist , 12-Сен-17 23:00 
В машине и наушники беспроводные, а что такое "ардуинки" и зачем ими управлять, не знаю и знать не хочу.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:06 
Просто это элитный опнетовец с ардуинками. С внешним миром не совместим.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:43 
> Просто это элитный опнетовец с ардуинками. С внешним миром не совместим.

Все с точностью до наоборот: ардуинка и прочие микроконтроллерные штуки расширяют возможности взаимодействия с внешним миром.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 12-Сен-17 23:42 
Зря, в общем-то... Прямой аналог скриптов в компьютере - quick and dirty решение примерно для всего, если не лень чуть пошевелиться.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Штунц , 12-Сен-17 23:20 
Сажусь в машину, мобила соединяется по bluetooth с автомагнитолой. Когда поступает звонок или сам звоню, музыка выключается и колонки превращаются в громкую связь, и микрофон за рулем в тоже.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:37 
Это у вас просто ардуинки нет.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:21 
Для Jabra какой-нибудь довольно часто. Так что да.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 10:35 
>Я вот не припоминаю ему ни одного реального применения кроме как ардуинками управлять.

Блютомыши, они реально есть в продаже.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 11:15 
> А есть тут кто-то, кто реально пользуется bluetooth? Хоть для чего-нибудь? Я
> вот не припоминаю ему ни одного реального применения кроме как ардуинками
> управлять.

В автомобилях сейчас синезуб повсеместно используется для подключения телефонов к бортовым головным устройствам.

На руках у народа куча смартчасов с постоянно включенным синезубом и на них и на спаренных с ними телефонах.

Куча наушников беспроводных также по синезубу работает.

Ну и т.д.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:15 
Интересно, корпорация добра вообще планирует исправлять данный и бродакомовский баг во всех своих смартфонах как это делает то же Яблоко, к примеру (риторический вопрос, естественно)? Или корпорация уже не торт? )))

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:20 
В нехусах апдейты безопасности прилетают каждый месяц (в том числе, с фиксами броадкома).
https://source.android.com/security/bulletin/

Обновление других устройств - забота других вендоров.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 22:48 
> каждый месяц
> Апрель 2017 г. Скоро

Да, конечно.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:09 
>> каждый месяц
>> Апрель 2017 г. Скоро
> Да, конечно.

Не трожте росу неизвестного происхождения в чужих глазах, не то, не дай бог прольётся, да ещё и на вас.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:11 
Nexus 5 последнее обновление безопасности 5 октября 2016. Broadpwn не исправлена до сих пор. В отличии от Яблока, которое исправило данную уязвимость для всех своих смартфонов.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:15 
Вы что-то противоправное тут пишете. Подрываете устои.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено google , 13-Сен-17 13:40 
> Вы что-то противоправное тут пишете. Подрываете устои.

мы собираемся подать на него в суд за несвоевременное обновление устройств. Требуем компенсировать нам упущенную выгоду от не-продажи ему еще трех более новых и более модных.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 00:25 
Классная экосистема. Полтора устройства обновляются, остальные вендоры на это положили. А приверженец андроида, в зависимости от контекста, говорит:

* Андроид - это свобода выбора!!!

или

* Мое устройство обновляется, остальные идут лесом.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 13-Сен-17 01:13 
Одна мелочь - приверженец андроида, если что, и сам может обновление наваять. И много чего ещё. А в альтернативной экосистеме, которая всего из полутора устройств состоит, такой возможности что-то не видно.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:31 
Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать, не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:45 
> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!

Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:21 
>> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
>> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!
> Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.

покажите его на LG L950? ах.. нету.. надо еще и написать его?



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:47 
>>> Да что обновление, товарищ! Он сам может себе свой собственный ондроед написать,
>>> не говоря уже о том, чтобы спаять себе свою личную ондроед-трубу!
>> Или просто поставить какой-нибудь комьюнити клон андроида где дырень запатчили.
> покажите его на LG L950? ах.. нету.. надо еще и написать его?

так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на LG L950 нет iOS


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 16:53 
> покажите его на LG L950? ах.. нету.. надо еще и написать его?

А вы мне денег не платили чтобы я тут вас ублажал с каким-то там лж. Так что можете сами писать, если никто не сподобился, или как вам там угодно. Это ваши проблемы а не мои.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 18:02 
В Lineage OS в прошивке для Nexus 5 broadpwn уязвимость до сих пор не залатана (смотрел 20170822, далее было лень).

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 18:08 
> В Lineage OS в прошивке для Nexus 5 broadpwn уязвимость до сих
> пор не залатана (смотрел 20170822, далее было лень).

В 20170912


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 18:09 
В 20170912 аналогичная картина. Только что посмотрел.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 21:30 
Ну пойди накати обновление, завязанные на блобы. Специально завязанные, чтобы протзводители смартфонов денежку за блобы платили. Ну или иди реверсь-иженерь блобы для никому не нужных смартфонов - быдлo каждый год смартфоны покупает, им посрать на ваши проблемы с отсутствием обновлений, как и на кибербезопасность.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Обновлятор , 13-Сен-17 01:16 
Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы для их устройств, да накатят они свежак патченный, да возрадуются они!

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 01:38 
где сокрыты РОМы для ASSISTANT-5432?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:49 
> где сокрыты РОМы для ASSISTANT-5432?

так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на ASSISTANT-5432 нет iOS


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 14:24 
> почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?

Ну, я как бы и у производителя ( assistant.ua ) об этом спросил, пока что они обрабатывают данную инфу

> Добрый день! Ваш запрос передали в отдел техподдержки, которые добавляют прошивки на

сайт. Спасибо.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:22 
> Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы
> для их устройств, да накатят они свежак патченный, да возрадуются они!

а где для P950 и Asus Zenphone 2? который новый - но асусом уже более чем никак.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:49 
>> Да сходят отроки на XDA, да найдут они ветку где сокрыты РОМы
>> для их устройств, да накатят они свежак патченный, да возрадуются они!
> а где для P950 и Asus Zenphone 2? который новый - но
> асусом уже более чем никак.

так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на P950 и Asus Zenphone 2 нет iOS


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено saahriktu , 12-Сен-17 22:46 
Эта функция находится в net/bluetooth/l2cap_core.c. Если опция CONFIG_BT выключена, то и этой уязвимости в ядре нет.

$ grep -e "CONFIG_BT\ is" .config
# CONFIG_BT is not set


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено pavlinux , 12-Сен-17 23:57 
Жги дальше,...  

# CONFIG_NET is not set


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 22:55 
На Linux Mint обновление BlueZ уже прилетело.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено via , 13-Сен-17 00:22 
Мопед не их, это от Космонафта, похоже, прилетело

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 13-Сен-17 01:26 
Тем не менее.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:28 
прекрасно! Просто прекрасно! Теперь старые телефоны андройд превращаются в тыкву благодаря бездарной политики обновлений

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:35 
Они, за редкими исключениями, всегда в неё превращались за прошествием полугода-года, разве нет?



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 12-Сен-17 23:43 
Разумеется, нет. Года два железка живёт, если, конечно, не пытаешься оставаться самым модным.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 12-Сен-17 23:45 
Ведро в 100 раз хуже ноута с ХР.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:47 
> Ведро в 100 раз хуже ноута с вендой.

начинает казаться что так оно и есть


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 13-Сен-17 00:08 
Возможно на носу ведрокапец.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 13-Сен-17 01:17 
Если об обновах - то их полно. Сторонних, правда, но один хрен у меня стоковая прошивка сносится в первый же вечер (заодно и гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:23 
> Если об обновах - то их полно. Сторонних, правда, но один хрен
> у меня стоковая прошивка сносится в первый же вечер (заодно и
> гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.

да да - а где на ASUS ZenPhone 2 взять? и за одно на LG P950 ? вроде прошлый раз слился пытаясь их найти..
Или если у тебя есть - то у всех так же хорошо?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:59 
Или если у тебя нет - то у всех так же плохо?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 13-Сен-17 11:02 
Есть, и полно. Ссылку из принципа давать не буду - сам нагуглишь, если оно тебе надо, дело одной минуты. Там ещё и офф апдейты на какой-то из зоопарка в мае были.

А с лыжей - ты б ещё на первый андроидфон попросил. Ну да, сюрприз - на железяку 6-летней давности что-то найти затруднительно. Тогда сторонние фирмвари ещё не клепали как сейчас. И чего?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 12:56 
> да да - а где на ASUS ZenPhone 2 взять?

1. Исправить опечатку в слове "ZenPhone".
2. Поискать в гугле.

http://lmgtfy.com/?q=4pda+%D0%BF%D1%80&#...


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 20:32 
> http://lmgtfy.com/?q=4pda+%D0%BF%D1%80&#...

На этой помойке прошивки для доверчивых хомячков постят кто попало, и что туда пихают — никому не ведомо. Чисто zvercd. То, что собирается по-человечески, дают тут: https://wiki.lineageos.org/devices/


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:55 
>> Если об обновах - то их полно. Сторонних, правда, но один хрен
>> у меня стоковая прошивка сносится в первый же вечер (заодно и
>> гуглоаппы выносятся). Собственно, для меня в этом принципиальный плюс андроида.
> да да - а где на ASUS ZenPhone 2 взять? и за
> одно на LG P950 ? вроде прошлый раз слился пытаясь их
> найти..
> Или если у тебя есть - то у всех так же хорошо?

так зачем вы отнесли деньги производителю который не подумал о ваших потребностях ?
почему вы об этом спрашиваете тут а не у производителя того, что вы купили ?
вы бы ещё эпл спросили почему на ASUS ZenPhone 2 и за одно на LG P950 нет iOS


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 12-Сен-17 23:46 
Да, но для юзеров это было не заметно и не сильно критично, а тут нас может ждать мегаботнет и мегавзлом. Представьте что не обновленные девайсы не только будут заражены, но и подключатся к ботнету и будут искать уже автономно другие девайсы с проблемами и туда распространяться. голубозубый червь наделать может делов.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:57 
> Да, но для юзеров это было не заметно и не сильно критично,
> а тут нас может ждать мегаботнет и мегавзлом. Представьте что не
> обновленные девайсы не только будут заражены, но и подключатся к ботнету
> и будут искать уже автономно другие девайсы с проблемами и туда
> распространяться. голубозубый червь наделать может делов.

будет клёво
надеюсь зады будет разрывать
такое человечество должно страдать


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено о_О , 14-Сен-17 21:29 
> Они, за редкими исключениями, всегда в неё превращались за прошествием полугода-года, разве
> нет?

Как владелец ведроидосмартфона, которому уже больше пяти лет, не превратился. Апгрейдить не планирую, недавно купил новую батарею. Есть мини-джек, USB зарядка, камера, не лопата.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Агроном , 13-Сен-17 00:44 
> прекрасно! Просто прекрасно! Теперь старые телефоны андройд превращаются в тыкву благодаря
> бездарной политики обновлений

Меняй смарт каждый год и будешь защищен


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено ryoken , 13-Сен-17 07:17 
> Меняй смарт каждый год и будешь защищен

ППЦ... Лечение хуже болезни. Вы на какого вендора работаете?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 09:44 
>> Меняй смарт каждый год и будешь защищен
> ППЦ... Лечение хуже болезни. Вы на какого вендора работаете?

Многих (ИМХО 99.(9)%) сперва "заразят", после усиленно лечат за их же деньги :(


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 08:00 
Не поможет, китайские производители ухитряются клепать новые модели на старых протухших ядрах со старыми уязвимостями. Все потому, что под новые нет драйверов. А нормальные производители, они и так обновы выпускают. Только цены у большой массе людей совсем не интересны.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 20:37 
> Не поможет, китайские производители ухитряются клепать новые модели на старых протухших
> ядрах со старыми уязвимостями.

У китайских производителей сразу трояны зашиты, так что по поводу каких-то там уязвимостей можно не особо волноваться.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Sw00p aka Jerom , 12-Сен-17 23:49 
вот оно долгожданное, чтобы в гноме его выпилить нуно весь гном выпиливать, говорил же не нужно это

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено koblin , 13-Сен-17 10:05 
просто выключить не судьба?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Sw00p aka Jerom , 13-Сен-17 16:33 
) я ещё могу 1500 "просто" придумать, одно из них более категоричное - "просто" избавится от линуха.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено via , 13-Сен-17 00:28 
Чет, не фкурил, а ему для взлома мак-адрес устройства кто дает?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 00:58 
Результат пассивного сканирования.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 03:47 
> Чет, не фкурил, а ему для взлома мак-адрес устройства кто дает?

Ты сам, как только вылезешь из hidden. А вылезешь ведь, если будешь к чему-нибудь конектиться. Можно конечно в hidden сидеть и ни к чему не подключаться, но тогда проще выключить блютус совсем - немного экономии батарейки и более радикальное предотвращение атак.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено zanswer CCNA RS and S , 13-Сен-17 09:09 
Могу предположить, что речь вот об этом:

Bluetooth Specification Core Version 4.2

"9.2.2 Non-Discoverable Mode

9.2.2.1 Description

A device configured in non-discoverable mode will not be discovered by any
device that is performing either the general discovery procedure or the limited
discovery procedure.

9.2.2.2 Conditions

A device in the non-discoverable mode that sends advertising events shall not
set the ‘LE General Discoverable Mode’ flag or ‘LE Limited Discoverable Mode’
flag in the Flags AD type (see [Core Specification Supplement], Part A, Section
1.3). A Peripheral device in the non-connectable mode may send nonconnectable
undirected advertising events or scannable undirected advertising
events or may not send advertising packets."

"2.3.1.3 ADV_NONCONN_IND

The ADV_NONCONN_IND PDU has the Payload as shown in Figure 2.6. The
PDU shall be used in non-connectable undirected advertising events. The TxAdd
in the advertising channel PDU header indicates whether the advertiser’s
address in the AdvA field is public (TxAdd = 0) or random (TxAdd = 1).

The Payload field consists of AdvA and AdvData fields. The AdvA field shall
contain the advertiser’s public or random device address as indicated by
TxAdd. The AdvData field may contain Advertising Data from the advertiser’s
Host."

И так, слушая такие кадры можно узнать AdvA - данное поле может содержать два типа адреса:

"1.3 DEVICE ADDRESS

Devices are identified using a device address. Device addresses may be either
a public device address or a random device address. A public device address
and a random device address are both 48 bits in length.

A device shall use at least one type of device address and may contain both.
If a device is using Resolvable Private Addresses, it shall also have an Identity
Address that is either a Public Device Address or Random Static Device
Address type."

То есть, очевидно, что в ряде случаев устройство даже находясь в режиме предотвращающем его обнаружение, всё равно посылает кадры, которые содержат его адрес.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено YetAnotherOnanym , 13-Сен-17 09:47 
> A device in the non-discoverable mode that sends advertising events

Хммм... прятаться и при этом махать флажком - какая интересная идеология у синезубых...


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено zanswer CCNA RS and S , 13-Сен-17 09:52 
Данное поведение характерно и для 802.11, beacon frame отправляются всегда, даже когда активирован режим предотвращающий объявление SSID.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 02:15 
> Данное поведение характерно и для 802.11, beacon frame отправляются всегда, даже когда
> активирован режим предотвращающий объявление SSID.

У вафли есть ряд режимов где это не так. Они не очень массовые, но так можно.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено zanswer CCNA RS and S , 14-Сен-17 05:46 
Например, приведите для примера такой режим.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 22:52 
> Например, приведите для примера такой режим.

Monitor mode с packet injection. OCB вроде бы. Может и еще что.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено zanswer CCNA RS and S , 15-Сен-17 07:52 
Мне не удалось найти в спецификации IEEE 802.11-2016 monitor mode режима работы STA. Могу предположить, что он полностью или частично, может опираться на данный механизм.

IEEE Std 802.11™-2016 (Revision of IEEE Std 802.11-2012)

"4.3.11 Wireless LAN radio measurements

4.3.11.1 General

Wireless LAN (WLAN) radio measurements enable STAs to understand the radio environment in which they exist. WLAN radio measurements enable STAs to observe and gather data on radio link performance and on the radio environment. A STA can choose to make measurements locally, request a measurement from another STA, or be requested by another STA to make one or more measurements and return the results. Radio measurement data is made available to STA management and upper protocol layers where it might be used for a range of applications. The measurements enable adjustment of STA operation to better suit the radio environment. The radio measurement service includes measurements that extend the capability, reliability, and maintainability of WLANs by providing standard measurements across vendors, and the service provides the resulting measurement data to upper layers in the communications stack."

Но, тем не менее, как такового стандартизированного спецификацией режима STA, я не нашёл, можно предположить, что в данном не установленном спецификацией режиме работы STA является non-AP/non-PCP STA и может не отправлять Beacon frames, поскольку согласно спецификации:

"11.1.2 Basic approach

11.1.2.1 TSF for an infrastructure BSS or a PBSS

In an infrastructure BSS or in a PBSS, the AP in the infrastructure BSS or the PCP in the PBSS shall be the timing master for the TSF. In a non-DMG BSS, the AP shall periodically transmit frames called Beacon frames. In a DMG BSS, the AP or PCP shall periodically transmit frames called DMG Beacon frames and Announce frames, which provide a similar function to the Beacon frame in a non-DMG BSS. Beacon, DMG Beacon, and Announce frames contain the value of the AP’s or PCP’s TSF timer in order to synchronize the TSF timers of other STAs in a BSS. A receiving STA shall accept the timing information in Beacon, DMG Beacon, and Announce frames sent from the AP or PCP servicing its BSS. If a STA’s TSF timer is different from the timestamp in the received Beacon, DMG Beacon, or Announce frame, the receiving STA shall set
its local TSF timer to the received timestamp value."

Иными словами, если наш STA является non-AP и non-PCP, то отправлять Beacon frames он не обязан, кроме случая когда STA является участником IBSS. Что собственно говоря не противоречит сказанному мною ранее, что AP и PCP, всегда отправляют Beacon frames.

Что касается OCB, - STA transmission of Data frames outside the context of a BSS, то спецификация говорит следующее:

"4.3.16 STA transmission of Data frames outside the context of a BSS

In addition to defining procedures for STA communication within a BSS, this standard also defines procedures for a STA that is not a member of a BSS to transmit Data frames. Such Data frames are defined as being transmitted outside the context of a BSS (OCB). A STA transmits a Data frame outside the context of a BSS only if dot11OCBActivated is true.

...

When dot11OCBActivated is true, a sending STA sets the BSSID field to the wildcard BSSID value (see 9.2.4.3.4).

9.2.4.3.4 BSSID field

The BSSID field is a 48-bit field of the same format as an IEEE 802 MAC address. When
dot11OCBActivated is false, the value of this field uniquely identifies each BSS. The value of this field, in an infrastructure BSS, is the MAC address currently in use by the STA in the AP of the BSS.

...

The value of all 1s is used to indicate the wildcard BSSID. The wildcard value is not used in the BSSID field except where explicitly permitted in this standard. When dot11OCBActivated is true, the wildcard value is used in the BSSID field. When dot11OCBActivated is false and the BSSID field contains the wildcard value, the Address 1 (DA) field is also set to all 1s to indicate the broadcast address."

Я пропустил часть взяв главное, в случае OCB, BSSID поле не позволяет уникально идентифицировать STA в принципе. Относительно Beacon frames прямого указания я не нашёл, но согласен с вашей точкой зрения, что они не отправляются, исходя из общего смысла спецификации.

То есть относительно OCB вы правы, хотя должен заметить, что учитывая, что даже в Data frames поле содержит wildcard BSSID, а значит, даже если бы Beacon frames и отправлялись бы, это бы погоды не сделало, определить BSSID всё равно бы не удалось.

P/S/ Других режимов когда Beacon frames не отправляются я не нашёл, размер спецификации огромен, более 3 500 страниц, в любом случае наличие даже одного OCB режима делает ваше утверждение на 100% верным. :)


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Michael Shigorin , 13-Сен-17 10:08 
>> A device in the non-discoverable mode that sends advertising events
> Хммм... прятаться и при этом махать флажком - какая интересная идеология
> у синезубых...

Вспомнилась старая характеристика: "чёрный шнур надёжнее, чем красный глаз и синий зуб".


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 01:14 
Тот случай, когда есть повод радоваться ядру 3.0.8 на телефоне :)

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 09:37 
> Тот случай, когда есть повод радоваться ядру 3.0.8 на телефоне :)

Какому телефону стоит радоваться?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 07:25 
Huawei Quad XL…

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 01:43 
Сорцы уже есть?

*мимо-скрипткидди*


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 06:11 
Во всех этих ОС одна и та же реализация стека BT? А изначально она для кого писалась и кем?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 09:50 
АНБ по заказу правительства США, а что?

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Crazy Alex , 13-Сен-17 11:09 
Просто пачку уязвимостей собрали, чтобы всем досталось. Я так подозревая, что нашли-то они линуксовую проблему, но предпочли не портить себе имидж и продемонстрировать,что так печально не только у них.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено пох , 13-Сен-17 22:26 
> Ниже дали ссылку на сайт Майкрософт из которой следует что максимум атакующие смогут
> перехватить BT-трафик.

mitm - это не только перехватить, но и подменить. Что, в общем, уже интереснее.
но в целом, да, уныние и тоска - сперва ты год ищешь уцелевшего владельца виндофона, а потом еще год ждешь, когда ж он соизволит передать через bt что-нибудь.

> Плюс, заметь, они УЖЕ выпустили обновление.

э... ты смеешься, или настолько не в теме? Это "первооткрыватели" терпеливо ждали monthly update, оно выпускается строго по графику, всенепременнейше в среду.

> Debian/Ubuntu/KUbuntu/.. тоже выпустят обновление с такой глубиной поддержки?

справедливости ради - зато они предложат тебе бесплатно поапгрейдиться до поддерживаемой версии (и скорее всего, это будет возможно). А server2003-не-x64 и не на что, и не по карману, спасибо что хоть дали апдейт.

с другой стороны - ну и нахрена там блютухл? А вот китайскую камеру (привет, долбаная сяомя), китайское мобило, китайскую bt-колонку (там наверняка ж линукс внутре, не будет же китаец, действительно, сам софт писать) - хрен тебе кто поапгрейдит. Хотя бы потому что до этих узкоглазых пять лет будет доходить, что это их тоже касается. Кстати, интересно, в китайском самокате тоже ж, небось, линух? Или там что попроще, на ардуине?


  


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 13-Сен-17 12:13 
У меня ядро 3.4 на ведройде :)
Все пропало?
:)

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено J.L. , 13-Сен-17 13:37 
>[оверквотинг удален]
> (CONFIG_CC_STACKPROTECTOR, по умолчанию включен в ядрах RHEL и CentOS) уязвимость приводит
> только к краху ядра.
> Проблемы в Android уже устранены Google в сентябрьском обновлении платформы (обновления
> прошивок от производителей устройств может затянутся на месяцы). Для определения попыток
> совершения атаки для Android подготовлено специальное приложение BlueBorne Detector (https://play.google.com/store/apps/details?id=com.armis.blue...).
> Компанией  Apple проблема устранена  в iOS 10. Устройства с
> iOS 9.3.5 и AppleTV 7.2.2 и более ранними версиями остаются уязвимы.
> Компания Microsoft  намерена выпустить обновление в течение суток.
> Всем пользователям до установки исправления рекомендует отключить по умолчанию Bluetooth
> и включать его только при необходимости.

УРА!!!! ПРАЗДНИК ТО КАКОЙ !!!!!!!
срочно писать троянца который будет поднимать на заражённых устройствах torrent+tor+i2p-ноды и майнер биткойнов!!!
можно будет честно говорить что чайлдпрон раздавал не я, а вирус, и подавать в суд на производителей устройств за дроп поддержи даже при не законченной гарантии


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено temak , 13-Сен-17 15:34 
Кажется. пора поднять уже законодательно вопрос, что бы обязать производителей выпускать обновления по случаю таких капецов как часть гарантийной поддержки...

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено VINRARUS , 13-Сен-17 15:58 
И это в мире одноразовых телефонов? :D

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено о_О , 14-Сен-17 21:32 
> И это в мире одноразовых телефонов? :D

Одноразовых?


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 21:38 
> Кажется. пора поднять уже законодательно вопрос, что бы обязать производителей выпускать
> обновления по случаю таких капецов как часть гарантийной поддержки...

Нет, не нужно. Рыночек должен решать. И он порешал. Пока до стада не дойдёт, что все компоненты должны иметь полнофункциональные свободные драйвера с официально открутым кодом и их обновами от производителя, пока не будет занята жёсткая похиция "не покупаем смартфоны от вендоров, юзающих проприетарные компоненты" - будет плохо. Запретами это нн поправишь.


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено pavlinux , 13-Сен-17 17:33 
Ядро AndroPlus v30.  Дырень закрыта!!!

https://github.com/AndroPlus-org/android_kernel_sony_msm8996...
https://github.com/AndroPlus-org/android_kernel_sony_msm8996...
https://drive.google.com/drive/folders/0B0j3VJ1Xp5N8ZExNY0RL...


Андройдная утиль левая!!! Пишет, что всё равно смарт дырявый!  
Походу только версии ядра, первые байты мак-адресов проверяет, без прямого хака.  


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Stax , 13-Сен-17 18:04 
Вероятно, они знают что-то, о чем ты не в курсе :)

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено pavlinux , 13-Сен-17 18:22 
Ага, как впарить саппорт по поиску котов Шреденгера


class C02392 implements Comparator<BluetoothDevice> {
        C02392() {
        }

                if (device1.getType() == 2 && device2.getType() != 2) {
                    return 1;
                }
                if (device1.getType() != 2 && device2.getType() == 2) {
                    return -1;
                }
            }
            return device1.getAddress().compareTo(device2.getAddress());
        }
    }

public void onItemClick(AdapterView<?> adapterView, View view, int i, long l) {
            BluetoothDevice device = (BluetoothDevice) DeviceDiscoveryActivity.this.scanList.getItemAtPosition(i);
            try {
                Method m = device.getClass().getDeclaredMethod("sdpSearch", new Class[]{ParcelUuid.class});
                String str = "0000110a-0000-1000-8000-00805f9b34fb";
                str = "00001200-0000-1000-8000-00805f9b34fb";
                String str2 = "00001800-0000-1000-8000-00805f9b34fb";
            } catch (Exception e) {
                e.printStackTrace();
            }
            DeviceDiscoveryActivity.this.fetchSdp(device);
        }
    }

            } else {
                int status = intent.getIntExtra("android.bluetooth.device.extra.SDP_SEARCH_STATUS", -1);
                BluetoothDevice device = (BluetoothDevice) intent.getParcelableExtra("android.bluetooth.device.extra.DEVICE");

                ParcelUuid uuid = (ParcelUuid) intent.getParcelableExtra("android.bluetooth.device.extra.UUID");

                Log.d(DeviceDiscoveryActivity.TAG, "Mac: " + device.getAddress() + " | Action: " + action + " | Status: " + status + " | SDP: " + intent.getParcelableExtra("android.bluetooth.device.extra.EXTRA_SDP_RECORD") + " | UUID: " + uuid);
            }
        }
    }

24-92-0E (hex) мак Samsung Electronics Co.,Ltd


Log.d(TAG, deviceHardwareAddress + ", " + deviceName + ", " + btClass.getDeviceClass());
        if (deviceHardwareAddress == "24:92:0E:64:21:7D") {  // Ваще сказки
            this.btAdapter.cancelDiscovery();
        }



  private String foo(BluetoothDevice device) {
        int i = 0;
        Parcelable[] uuids = device.getUuids();
        String macPrefix = device.getAddress().substring(0, 8);
        int majorDeviceClass = device.getBluetoothClass().getMajorDeviceClass();
        if (uuids != null) {
            int length = uuids.length;
            while (i < length) {
                Parcelable uuid = uuids[i];
                if ("fecacade-afde-cade-defa-cade00000000".equals(uuid.toString())) {
                    return "ios";
                }
                if ("a822c885-af02-c780-9d4d-bd9a1fa06d93".equals(uuid.toString())) {
                    return "android";
                }
                if ("00df0ca9-80bb-4f9f-5c49-06cb1eb49ea4".equals(uuid.toString())) {
                    return "tizen";
                }
                i++;
            }
        }


Кароче American Style: если ты араб из Ирана и говоришь Аллах акбар  - ты террорист.
в коде одни request/get/fetch/search/discovery/parse/comapre/...


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено 0x0 , 14-Сен-17 11:09 
> Дырень закрыта!!!

Ну, да. Эта дырочка своё уже отработала :))


"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено saahriktu , 14-Сен-17 12:11 
Вышли обновления ядра с устранением этой уязвимости: 3.18.71, 4.4.88, 4.9.50, 4.12.13 и 4.13.2.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 14-Сен-17 16:50 
Большинство смартфонов на Андроиде всё равно не получат никаких обновлений.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено saahriktu , 14-Сен-17 17:30 
Но, Bluetooth можно отключать и там.



"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Фунт , 14-Сен-17 21:56 
Никогда не доверял этой синезубной хрени. На всех девайсах она вырубается первым делом. Ну а то, что в машине нельзя с медиасистемой смартфон сдружить - я как-нибудь переживу. Ездили десятки лет как-то без этих изысков и ничего. Обходились как-то.

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 15-Сен-17 03:49 
А я все думаю чего API для работы с API такой мудреный, а там все просто - дырявый он и что бы никто не нашел сам протокол работы со стеком сделали через то самое место. Ну ничего и до Вас дойдут руки Столмана и сделает он свой открытый и кошерный GreenEye ... Я надеюсь ...

"BlueBorne - опаснейшая удалённая уязвимость в Bluetooth-стек..."
Отправлено Аноним , 27-Сен-17 07:41 
вот фикс CVE-2017-0785

https://android.googlesource.com/platform/system/bt/+/226ea2...

Много встраиваемых систем используют гугловский стек