DOE AGORA Qualquer valor

BlueToolkit é uma estrutura extensível de teste de vulnerabilidade Bluetooth

 




Kit de ferramentas azul

Kit de ferramentas azul

Estrutura extensível de teste de vulnerabilidade Bluetooth Classic baseada em YAML DSL simples.

Documentação • Instalação • Uso • Exploits suportados • Vulnerabilidades e ataques Bluetooth Classic e BLE • Resultados • Hardware


BlueToolkit é uma estrutura extensível de teste de vulnerabilidade Bluetooth Classic que ajuda a descobrir vulnerabilidades novas e antigas em dispositivos habilitados para Bluetooth.

Ele funciona executando explorações de modelo uma por uma e verificando as propriedades apropriadas com base na lógica do modelo. O kit de ferramentas é extensível e permite que novas pesquisas sejam adicionadas ao kit de ferramentas de testes centralizado. Existem 43 explorações de Bluetooth disponíveis no kit de ferramentas, desde explorações e ferramentas públicas conhecidas até aquelas desenvolvidas sob medida.

A estrutura funciona no estilo caixa preta, mas também é possível operar o kit de ferramentas no estilo caixa cinza. Para isso é necessário estender o framework e conectá-lo ao sistema operacional do alvo para que seja possível observar os logs do Bluetooth e garantir a ausência de falsos positivos.

Além disso, já utilizamos nossa estrutura e conseguimos encontrar 64 novas vulnerabilidades em 22 produtos.

Temos um repositório dedicado que fornece vários tipos de modelos de vulnerabilidade.

Crédito

Este trabalho foi realizado no Cyber ​​Defense Campus e no System Security Group da ETH Zurich .

Instale o BlueToolkit

BlueToolkit possui 2 etapas de instalação: instalação geral e específica do módulo. A instalação geral baixa o código, os módulos e as ferramentas disponíveis no kit de ferramentas e tenta configurar módulos que não requerem interação humana. A instalação do módulo específico requer que um ser humano verifique se o hardware necessário está conectado ao dispositivo no qual o kit de ferramentas está sendo instalado.

Instalar

Oferecemos 2 opções de instalação: máquina virtual ou Ubuntu/Debian.

Instalação de VM
Instalação Ubuntu/Debian
Instalação Windows e MacOS

Instalação de módulo específico

Máquina virtual
Linux

Uso

sudo -E env PATH=$PATH bluekit -h

Isso exibirá informações de ajuda para a ferramenta. Aqui estão todos os parâmetros que ele suporta.

usage: bluekit [-h] [-t TARGET] [-l] [-c] [-ct] [-ch] [-v VERBOSITY] [-ex EXCLUDEEXPLOITS [EXCLUDEEXPLOITS ...]] [-e EXPLOITS [EXPLOITS ...]] [-r] [-re] [-rej] [-hh HARDWARE [HARDWARE ...]] ...

positional arguments:
  rest

options:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        target MAC address
  -l, --listexploits    List exploits or not
  -c, --checksetup      Check whether Braktooth is available and setup
  -ct, --checktarget    Check connectivity and availability of the target
  -ch, --checkpoint     Start from a checkpoint
  -v VERBOSITY, --verbosity VERBOSITY
                        Verbosity level
  -ex EXCLUDEEXPLOITS [EXCLUDEEXPLOITS ...], --excludeexploits EXCLUDEEXPLOITS [EXCLUDEEXPLOITS ...]
                        Exclude exploits, example --exclude exploit1, exploit2
  -e EXPLOITS [EXPLOITS ...], --exploits EXPLOITS [EXPLOITS ...]
                        Scan only for provided --exploits exploit1, exploit2; --exclude is not taken into account
  -r, --recon           Run a recon script
  -re, --report         Create a report for a target device
  -rej, --reportjson    Create a report for a target device
  -hh HARDWARE [HARDWARE ...], --hardware HARDWARE [HARDWARE ...]
                        Scan only for provided exploits based on hardware --hardware hardware1 hardware2; --exclude and --exploit are not taken into account

EXAMPLES:
Run bluekit recon:
   $ sudo -E env PATH=$PATH bluekit -t AA:BB:CC:DD:EE:FF -r

Run bluekit connectivity check:
   $ sudo -E env PATH=$PATH bluekit -t AA:BB:CC:DD:EE:FF -ct

Run bluekit with a specific exploit:
   $ sudo -E env PATH=$PATH bluekit -t AA:BB:CC:DD:EE:FF -e invalid_max_slot

Run bluekit with specific exploits:
   $ sudo -E env PATH=$PATH bluekit -t AA:BB:CC:DD:EE:FF -e invalid_max_slot au_rand_flooding internalblue_knob

Run bluekit and list all available exploits:
   $ sudo -E env PATH=$PATH bluekit -l

Documentation is available at: https://github.com/sgxgsx/wiki/

Vulnerabilidades e ataques Bluetooth disponíveis

BlueToolkit baixa automaticamente todos os modelos de vulnerabilidade e hardware. O repositório de modelos BlueToolkit fornece uma lista completa de modelos prontos para uso. Além disso, você pode escrever seus próprios modelos e verificações, bem como adicionar novo hardware seguindo o guia de modelos do BlueToolkit. A sintaxe de referência YAML está disponível aqui

Coletamos e classificamos as vulnerabilidades do Bluetooth da maneira “Awesome Bluetooth Security”. Utilizamos as seguintes fontes - ACM, IEEE SP, Blackhat, DEFCON, Car Hacking Village, NDSS e Google Scholars. Procurei as seguintes palavras-chave em mecanismos de pesquisa como Google, Baidu, Yandex, Bing - kit de ferramentas de segurança Bluetooth, explorações de Bluetooth no github, estrutura de segurança Bluetooth, kit de ferramentas de pentesting bluetooth. Também analisamos todos os repositórios do Github com base nos seguintes parâmetros - topic:bluetooth topic:exploit, topic:bluetooth topic:security.

Atualmente o BlueToolkit verifica as seguintes vulnerabilidades e ataques:

Para ataques manuais consulte a documentação .

VulnerabilidadeCategoriaTipoTipo de verificaçãoRequisitos de hardwareTestado
Sempre emparelhávelEncadeamentoEncadeamentoManual
Apenas o veículo pode iniciar uma conexãoEncadeamentoEncadeamentoManual
Reinicialização rápidaEncadeamentoEncadeamentoManual
SC não suportadoEncadeamentoInformaçõesAutomatizado
possível verificação de BLUREncadeamentoInformaçõesAutomatizado
Meu nome é tecladoCríticoRCESemiautomático
CVE-2017-0785CríticoVazamento de memóriaAutomatizado
CVE-2018-19860CríticoExecução de memóriaAutomatizado
Tipo de slot máximo inválido V13DoSDoSAutomatizado
V3 IOCAP DuplicadoDoSDoSAutomatizado
Verificação NiNoMitMMitMSemiautomático
Pareamento legado usadoMitMMitMAutomatizado
BOTÃOMitMMiTMSemiautomático
CVE-2018-5383MitMMiTMAutomatizado
Ataque de confusão de métodoMitMMiTMAutomatizado
SSP suportado <= 4.0 criptografia fraca ou SSPMitMInformações/MitMAutomatizado
CVE-2020-24490CríticoDoSAutomatizado
CVE-2017-1000250CríticoVazamento de informaçõesAutomatizado
CVE-2020-12351CríticoRCE/DoSAutomatizado
CVE-2017-1000251CríticoRCE/DoSAutomatizado
Execução de páginas de recursos V1CríticoRCE/DoSAutomatizado
Carga útil encapsulada duplicada desconhecidaDoSDoSAutomatizado
Solicitação de link SCO truncado V2DoSDoSAutomatizado
Recurso V4 Resp. InundaçõesDoSDoSAutomatizado
Estouro de taxa automática V5 LMPDoSDoSAutomatizado
Estouro V6 LMP 2-DH1DoSDoSAutomatizado
Estouro V7 LMP DM1DoSDoSAutomatizado
LMP truncado V8 aceitoDoSDoSAutomatizado
Configuração inválida V9 concluídaDoSDoSAutomatizado
Inundação de conexão de host V10DoSDoSAutomatizado
V11 Mesma Conexão de HostDoSDoSAutomatizado
Inundação V12 AU RandDoSDoSAutomatizado
Estouro de comprimento máximo do slot V14DoSDoSAutomatizado
Precisão de tempo inválida V15DoSDoSAutomatizado
Impasse na verificação de paginação V16DoSDoSAutomatizado
Carga útil encapsulada errada desconhecidaDoSDoSAutomatizado
Tipo de elemento desconhecido sdp desconhecidoDoSDoSAutomatizado
Tamanho de elemento superdimensionado sdp desconhecidoDoSDoSAutomatizado
Recurso desconhecido requerido pingue-pongueDoSDoSAutomatizado
Transporte inválido lmp desconhecidoDoSDoSAutomatizado
CVE-2020-12352CríticoVazamento de informaçõesAutomatizado

Vulnerabilidades a serem adicionadas em breve

VulnerabilidadeCategoriaTipoTipo de verificaçãoRequisitos de hardwareTestadoProgramado para ser adicionado
BORRÃOMitM?-
VIÉSMitM?-
BLEFESMitM?-
BlueRepliCríticoTAS-
CVE-2020-26555MitMMiTM-

Vulnerabilidades a serem adicionadas em agosto

3 vulnerabilidades serão adicionadas em agosto (podem mudar para junho). Além disso, 1 vulnerabilidade de escalonamento de privilégios seria adicionada ao mesmo tempo.

VulnerabilidadeCategoriaTipoTipo de verificaçãoRequisitos de hardwareTestado
A ser adicionado em agostoMitMMitMManual
A ser adicionado em agostoMitMInformaçõesManual
A ser adicionado em agostoCríticoTASManual

Vulnerabilidades e ataques de Bluetooth

Além disso, encontramos as seguintes vulnerabilidades Bluetooth Classic e Bluetooth Low Energy (BLE). A tabela contém as seguintes informações sobre os ataques e vulnerabilidades - nome, tipo específico da implementação, específico do protocolo ou afetando um perfil BT, tipo de Bluetooth (BLE, BT, BT + BLE), versões BT afetadas, número de explorações, ano lançado, CVE se disponível, CVSS se disponível, Hardware se necessário, Prova de conceito se disponível e informações adicionais na seção de comentários com links ou explicações adicionais.

Exp. FamíliaNomeTipoTipo BTVersão BTexp. #AnoCVECVSSHardwarePoCLinkComente
Ataque Qualcomm WSA8835Criança levadaBLE12023https://www.cvedetails.com/cve/CVE-2023-21647/?q=CVE-2023-21647Verificação inadequada de pacotes GATT
Desvio de autenticação, falsificaçãoCriança levadaBLE12022https://fmsh-seclab.github.io/Ignorar autenticação por falsificação em chaves Tesla
não autorizado MITMProtecçãoBLE4,0 - 5,312022https://www.cvedetails.com/cve/CVE-2022-25836/Verifique o CVE para obter detalhes, depende da confusão do método
Relé de autenticação de proximidade BLERelBLE4,0 - 5,312022https://research.nccgroup.com/2022/05/15/technical-advisory-tesla-ble-phone-as-a-key-passive-entry-vulnerable-to-relay-attacks/Autenticação de proximidade BLE vulnerável a ataques de retransmissão
FungarCheirarBLE4,0-5,012022TI CC1352/CC26x2https://github.com/nccgroup/Sniffle
InjetávelProtecçãoBLE4,0 - 5,212021nRF52840https://github.com/RCayre/injectable-firmwarehttps://hal.laas.fr/hal-03193297v2/documentMITM, enviar pacotes maliciosos, pós-exploração após a sessão ter sido estabelecida/sequestrada (Imp e modelo específico)
ágilCriança levadaBLE2020nRF52840https://github.com/darkmentorllc/jackbnimblehttps://i.blackhat.com/USA-20/Wednesday/us-20-Kovah-Finding-New-Bluetooth-Low-Energy-Exploits-Via-Reverse-Engineering-Multiple-Vendors-Firmwares.pdf3 explorações para hardware específico, CVE-2020-15531
SweynToothCriança levadaBLE122020nRF52840https://github.com/Matheus-Garbelini/sweyntooth_bluetooth_low_energy_attackshttps://asset-group.github.io/disclosures/sweyntooth/
Porta AzulProtecçãoBLE4,0 - 5,212020nRF51822http://tns.thss.tsinghua.edu.cn/~jiliang/publications/MOBISYS2020_BlueDoor.pdfMITM
Ataque de downgradeProtecçãoBLE4,2 - 5,012020TICC2640 e Adafruit Bluefruit LE Sniffehttps://www.usenix.org/system/files/sec20-zhang-yue.pdfMITM por meio de downgrade (SCO) CVE-2020-35473
BLESAParódiaBLE12020https://www.usenix.org/system/files/woot20-paper-wu.pdfSpoofing para estabelecer MITM e desativar a criptografia
SweynToothCypress PSoc 4 BLECriança levadaBLE12019https://www.cvedetails.com/cve/CVE-2019-16336/?q=CVE-2019-16336DoS
SweynToothCypress PSoc 4 BLECriança levadaBLE12019https://www.cvedetails.com/cve/CVE-2019-17061/?q=CVE-2019-17061Estouro de buffer
SweynToothNXP KW41Z até 2.2.1Criança levadaBLE12019https://www.cvedetails.com/cve/CVE-2019-17060/?q=CVE-2019-17060Estouro de buffer da camada de link BLE
SweynToothPilha BLE da STMicroelectronicsCriança levadaBLE12019https://www.cvedetails.com/cve/CVE-2019-19192/?q=CVE-2019-19192até 1.3.1 para dispositivos STM32WB5x não lida adequadamente com solicitações ATT consecutivas na recepção
Aplicativo co-localizado BLEBLE12019Teoriahttps://www.usenix.org/system/files/sec19-sivakumaran_0.pdfAplicativos co-localizados podem obter dados BLE e, assim, exfiltrar as informações necessárias??? podemos fazer um revezamento com ele?
SangramentoCriança levadaBLE4,2 - 5,012018https://www.armis.com/research/bleedingbit/
GATTackProtecçãoBLE4,012016Dongle USB baseado em CSR 8510https://github.com/securing/gattackerhttps://www.blackhat.com/docs/us-16/materials/us-16-Jasek-GATTacking-Bluetooth-Smart-Devices-Introducing-a-New-BLE-Proxy-Tool.pdfMITM BLE
EstalarProtecçãoBLE412013https://github.com/mikeryan/cracklehttps://www.usenix.org/system/files/conference/woot13/woot13-ryan.pdfcriptografia quebrável
AzulMeu nome é tecladoCriança levadaBT12023CVE-2023-458668.8https://github.com/marcnewlin/hi_my_name_is_keyboard-CVE-2023-45866, CVE-2023-45866, CVE-2023-45866
AntonioliBLEFESProtecçãoBT4.2-5.262023CVE-2023-240236.8CYW920819EVB-02https://github.com/francozappa/bluffs
-ProtecçãoBT12022https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9833777Ataque de acesso ilegal cross-stack (métodos formais) + CVE-2020-26560 e CVE-2020-15802 mencionados em outras entradas
Dente PretoProtecçãoBT12022CYW920819EVB-02https://dl.acm.org/doi/pdf/10.1145/3548606.35606681 novo ataque (estágio de conexão) + KNOB e outros ataques que foram reutilizados
BLAPProtecçãoBT12022Teoriahttps://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9833575Extrair Link Key do dump HCI precisa de acesso físico ao carro (aplicável apenas no compartilhamento de carro)
Pistas azuisProtecçãoBT<=5,32022CVE-2022-246954.3Ubertooth e USRP B210 SDRhttps://github.com/TylerTucker/BluesClueshttps://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=10179358CVE-2022-24695 afeta a privacidade, anula o recurso não detectável do BT/EDR
não autorizado MITMProtecçãoBT1,0B-5,312022CVE-2022-258377,5https://www.cvedetails.com/cve/CVE-2022-25837/Verifique CVE para obter detalhes, depende de Method Confusion, CVE-2022-25837
Dente de freioBrakToothCriança levadaBT3,0 - 5,2162021CVE-2021-281398.8ESP-WROVER-KIThttps://github.com/Matheus-Garbelini/braktooth_esp32_bluetooth_classic_attackshttps://asset-group.github.io/disclosures/braktooth/
Sangramento no dente ruim escolhaCriança levadaBT4.2-5.212020CVE-2020-123526,5https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrqhttps://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.htmlVazamento de informações
Sangramento no dente ruimKarmaCriança levadaBT5,012020CVE-2020-123518.8https://github.com/google/security-research/security/advisories/GHSA-7mh3-gq28-gfrqhttps://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.htmlvazamento de informações baseado em pilha BlueZ
Sangramento no dente BadVibesCriança levadaBT5,0+12020CVE-2020-244906,5https://github.com/google/security-research/security/advisories/GHSA-ccx2-w2r4-x649https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.htmlRequer BT 5.0 e superior
CVEs automáticos SnapdragonCriança levadaBT42020https://www.cvedetails.com/cve/CVE-2020-3703/?q=CVE-2020-3703CVE-2020-11156 Snapdragon Auto, sem explorações CVE-2020-11154 CVE-2020-11155, CVE-2020-3703
BlueRepliCriança levadaBT12020Nenhuma exploração até agorahttps://i.blackhat.com/USA-20/Wednesday/us-20-Xu-Stealthily-Access-Your-Android-Phones-Bypass-The-Bluetooth-Authentication.pdfhttps://github.com/DasSecurity-HatLab/BlueRepli-Plus
UberToothCheirarBTTODOS12020Uberdentehttps://github.com/greatscottgadgets/ubertoothhttps://ubertooth.readthedocs.io/en/latest/Cheirando
AntonioliVIÉSProtecçãoBT<=5,042019CVE-2020-101355.4CYW920819, possivelmente CYW920819M2EVB-01https://github.com/francozappa/biashttps://francozappa.github.io/about-bias/CVE-2020-10135
MITM SSPBT 5.0ProtecçãoBT512018https://link.springer.com/article/10.1007/s00779-017-1081-6o modelo de associação de entrada de chave de acesso é vulnerável ao MITM
BlueBorneCVE-2017-0785Criança levadaBT12017CVE-2017-07856,5
BlueBorneCVE-2017-1000251Criança levadaBT542017CVE-2017-10002518,0https://github.com/ArmisSecurity/bluebornehttps://www.armis.com/research/blueborne/
Estouro de pilha Lexus BTCriança levadaBT12017CVE-2020-55518.8Teoriahttps://keenlab.tencent.com/en/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/RCE em Lexus (LC, LS, NX, RC, RC F), TOYOTA CAMRY e TOYOTA SIENNA fabricados fora do Japão de outubro de 2016 a outubro de 2019
Orelha AzulCheirarBTTODOS12016Uberdente (2)https://github.com/albazrqa/BluEarhttps://www.cs.cityu.edu.hk/~jhuan9/papers/blueear16mobisys.pdfCheirando, estendendo o código do Ubertooth
CVE-2018-19860Criança levadaBT12014CVE-2018-198608.8Nexus 5 (azul interno)exemplos de internalblue Nexus 5Criança levada. ataques específicos aos chips Broadcom BCM4335C0, BCM43438A1 e alguns outros de 2012-2014 (DoS)
Ataque NINO MITMProtecçãoBT22010Nexus 5 (azul interno)Teoria + um PoC da internalblue + exploração fácil semelhante à confusão de métodoshttps://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5374082NINO - sem entrada sem saída (ataques mitm + mitm fora de banda). https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4401672
Ataques ao emparelhamentoProtecçãoBT2.112008https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=ac095564c820f02b2793694018d419ce99279de0MITM, ataque em 2.1
Quebrando o PIN do BluetoothBrutoBT12005Teoriahttps://www.usenix.org/legacy/event/mobisys05/tech/full_papers/shaked/shaked.pdf6
Extração de chaveBT1,0B12001https://link.springer.com/chapter/10.1007/3-540-45353-9_14Ataque antigo na versão 1.0B muito antiga
Mau BluetoothProtecçãoBT + adj.12019Teoriahttps://staff.ie.cuhk.edu.hk/~khzhang/my-papers/2019-ndss-bluetooth.pdfSuposições muito altas (aplicativo malicioso instalado + dispositivo comprometido)
Espelho AzulBlueMirror BT Mesh perfil brutoProtecçãoPerfil BT2.1-5.212021CVE-2020-265567,5AuthValue aleatório insuficiente de força bruta no BT Mesh 1.0 e 1.0.1 para concluir a autenticação
Espelho AzulBlueMirror BT Mesh perfil bruto 2ProtecçãoPerfil BT2.1-5.212021CVE-2020-265577,5Determine Authvalue no BT Mesh 1.0 e 1.0.1 por meio de ataque de força bruta
Espelho AzulPerfil BlueMirror BT Mesh sem brutoProtecçãoPerfil BT2.1-5.212021CVE-2020-265598.8O bypass de autenticação no perfil Mesh 1.0, 1.0.1, pode determinar o valor de autenticação e outros dados sem força bruta
Espelho AzulPerfil de malha BlueMirror BTProtecçãoPerfil BT1.0B-5.212020CVE-2020-265608.1https://kb.cert.org/vuls/id/799380CVE-2020-26560 - Desvio de autenticação no perfil Mesh 1.0, 1.0.1  https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9474325
Espelho AzulEmparelhamento legado BlueMirrorProtecçãoBT/BLE2.1-5.212021CVE-2020-265555.4https://kb.cert.org/vuls/id/799380Emparelhamento completo sem conhecimento do PIN  https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=9474325     https://www.ieee-security.org/TC/SP2021/SPW2021/WOOT21/files/ woot21-claverie-slides.pdf
Espelho AzulVazamento de senha do BlueMirrorProtecçãoBT/BLE2.1-5.212021CVE-2020-265584.2O invasor MitM pode determinar o valor da chave de acesso por meio do reflexo da chave pública (pode vazar o valor da chave de acesso 1 bit por vez)
AntonioliBLUR DenteProtecçãoBT/BLE4,2, 5,0, 5,1, 5,242020CVE-2020-158025.9https://github.com/francozappa/blurhttps://hexhive.epfl.ch/BLURtooth/CVE-2020-15802
Coordenada fixa. Inv. AtaqueCriança levadaBT/BLE2.1-5.212019CVE-2018-5383Nexus 5 (azul interno) ou CY5677exemplos de internalblue Nexus 5https://biham.cs.technion.ac.il/BT/MITM explorando criptografia (ataque de implementação/protocolo) CVE-2018-5383
AntonioliBOTÃOProtecçãoBT/BLE<=5,012019CVE-2019-95068.1Nexus 5 (azul interno)https://github.com/francozappa/knobhttps://knobattack.com/CVE-2019-9506
Ataque fantasmaProtecçãoBT/BLE?22023https://www.ndss-symposium.org/wp-content/uploads/2023/02/ndss2023_s119_paper.pdfAtaque fantasma e ataque de adivinhação em grupo
Qualcomm 9206Criança levadaBT/BLE?12022CVE-2022-405038.2https://www.cvedetails.com/cve/CVE-2022-40503/?q=CVE-2022-40503Sobreleitura de buffer no perfil A2DP
Qualcomm APQ8009Criança levadaBT/BLE?12022CVE-2022-405377.3https://www.cvedetails.com/cve/CVE-2022-40537/?q=CVE-2022-40537Corrupção de memória ao processar a resposta AVRC_PDU_GET_PLAYER_APP_VALUE_TEXT AVRCP
Qualcomm WSA8815Criança levadaBT/BLE?12022CVE-2022-332807.3https://www.cvedetails.com/cve/CVE-2022-33280/?q=CVE-2022-33280Corrupção de memória durante o processamento do pacote AVRCP
Qualcomm WSA8835Criança levadaBT/BLE?12022CVE-2022-332558.2https://www.cvedetails.com/cve/CVE-2022-33255/?q=CVE-2022-33255Sobreleitura do buffer HOST do Bluetooth durante o processamento de GetFolderItems, GetItemAttributes
Qualcomm WSA8835Criança levadaBT/BLE?12022CVE-2022-220889,8https://www.cvedetails.com/cve/CVE-2022-22088/?q=CVE-2022-22088Estouro do buffer de host Bluetooth durante o processamento da resposta remota
SnapDragon AutoCriança levadaBT/BLE?12021CVE-2021-350689,8https://www.cvedetails.com/cve/CVE-2021-35068/?q=CVE-2021-35068Desreferência de ponteiro nulo ao liberar o perfil HFP
Confusão de métodosProtecçãoBT/BLE?2.1-5.212020CVE-2020-101346.3enorme seleção com diferentes capacidades.https://github.com/maxdos64/BThackhttps://www.sec.in.tum.de/i20/publications/method-confusion-attack-on-bluetooth-pairing/@@download/file/conference-proceeding.pdfMITM entre 2 dispositivos BLE ou BR/EDR. É necessário hardware estranho, CVE-2020-10134
BlueSnarf revisitadoCriança levadaOBEX12011https://inria.hal.science/hal-01587858/documentTravessia de caminho OBEX (FTP)

A sintaxe de referência YAML DSL está disponível aqui .

Resultados dos testes

Testamos XXXXXXX dos seguintes fabricantes e conseguimos encontrar mais de 60 novas vulnerabilidades neles:

**Programado para agosto de 2024**

Hardware

Para testar todas as vulnerabilidades, seria necessário comprar hardware adicional:

  • ESP-WROVER-KIT-VE para vulnerabilidades do Braktooth
  • Nexus5 (telefone) para vulnerabilidades baseadas em Internalblue. Ele também poderia ser substituído pelo CYW20735, mas seria necessário um perfil de hardware adicional e 2 explorações não seriam reproduzíveis.
  • CYW920819M2EVB-01 para ataques BIAS, BLUR e BLUFFS

Executando o Bluetoolkit

Consulte https://github.com/sgxgsx/wiki/ para obter detalhes sobre como executar o BlueToolkit

Licença

BlueToolkit é distribuído sob licença MIT

Sobre

BlueToolkit é uma estrutura extensível de teste de vulnerabilidade Bluetooth Classic que ajuda a descobrir vulnerabilidades novas e antigas em dispositivos habilitados para Bluetooth. Pode ser usado na pesquisa de vulnerabilidades, testes de penetração e hacking de bluetooth. Também coletamos e classificamos vulnerabilidades de Bluetooth de uma forma "Awesome Bluetooth Security"

Tópicos

Recursos

Licença

Estrelas

Observadores

Garfos

Lançamentos

Nenhum lançamento publicado

Pacotes

Nenhum pacote publicado

Comentários

Ebook

Postagens mais visitadas