遠程攻擊 Android 藍牙

jopen 10年前發布 | 18K 次閱讀 Android

在上周的CanSecWest安全會議上我論述了一種對Android4.3及其以上版本適用的藍牙協議棧(Bluedroid)的遠程攻擊。這篇文章簡單的描述了這個bug。

如果讀者沒有耐心的話,可以點這里直接觀看攻擊視頻

這個漏洞存在于Bluedroid的BLE數據包解析代碼中。要測試這個漏洞,攻擊者需要強制一名用戶連接到惡意的BLE(藍牙智能)設備上。連接時,該惡意設備會發布一個格式錯誤的GATT通知數據包,從而造成協議棧的崩潰。

這聽上去好像有點牽強——攻擊者能強制一名用戶連接到設備上。但考慮到這樣一個事實:很多Android的BLE應用會適時連接到任何廣告設備上來確定其是否是與該應用程序相關聯的設備。只要有應用是出于攻擊的目的連接就可以成功。

但這個漏洞沒有可利用性:崩潰是由一個FORTIFY_SOUCE檢測錯誤所造成的。此外,該漏洞已在Android4.4以上的版本中被修復。

問題代碼

問題代碼可以在stack/gatt/gatt_cl.c中的gett_process_notification(614行)處被找到。這段代碼用于解析通知包(BLE設備周期性的發送給BLE機主的消息)。在626行可以看到如下代碼:

STREAM_TO_UINT16 (value.handle, p);
value.len = len - 2;
memcpy (value.value, p, value.len);

value.len是unit16_t。p和len都可由攻擊者控制,但我們只對len感興趣。p表示攻擊者發送的數據包內容,len則是該數據包的大小。

這段代碼輸出一個至少2字節大小的數據包。如果攻擊者發送了只有一個字節的格式錯誤的數據包,那么value.len=len-2的計算結果將會下溢到65534。那么memcpy將會試圖從p中拷貝將近64000字節的數據。

演示

我為此做了一個演示視頻

我用經修改過的BlueZ(linux 藍牙協議棧)的版本搭建了一個攻擊平臺,BlueZ在這里作為一個運行GATT服務的BLE設備。當一個BLE機主連接時,它會自動發送一個只有單字節大小的通知數據包。

在視頻中,我使用一個BLE心跳監控應用演示了這個漏洞。出于演示的目的,我手動連接該應用至惡意的BlueZ設備。當音樂結束時協議崩潰了。

adb logcat的輸出類似于如下顯示:

F/libc    (19174): FORTIFY_SOURCE: memcpy buffer overflow. Calling abort().
F/libc    (19174): Fatal signal 11 (SIGSEGV) at 0xdeadbaad (code=1), thread 19956 (BTU)

我再次注意到該攻擊是不可利用的——原因是FORTIFY_SOURCE的運行檢測機制。該代碼在編譯時已知目標緩沖區的長度。在運行時,該代碼會檢查memcpy的長度是否大于目標緩沖區,如果是則會調用abort()。

時間表

以下是bug追蹤時間表:

  • 2013-09-30:向google披露該漏洞

  • 2013-10-07:承諾解決

  • 2013-10-30:Android 4.4 r0.9 標記該漏洞

  • 2013-10-31:Android 4.4發布版修復

google并沒有在Android 4.3上發布修復版,原因是他們希望所有用戶都升級到4.4。

更多信息

如果你想要學習更多關于BLE主動攻擊和模糊化處理技術,可以觀看我的CanSecWest演講視頻。Outsmarting Bluetooth Smart.

原文鏈接: lacklustre   翻譯: 伯樂在線 - deathmonkey
譯文鏈接: http://blog.jobbole.com/63830/

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!