- 7 Most Popular Bluetooth Hacking Software to Hack Mobile Phones
- 1. Super Bluetooth Hack 1.08
- 2. Blue Scanner
- 3. Blue Sniff
- 4. BlueBugger
- 5. BTBrowser
- 6. BTCrawler
- 7. BlueSnarfing
- Bluetooth hacking from android
- Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы
- Обзор BlueBorne
- Атака BlueBorne на Android
- Уязвимость в Android, которая может привести к утечке информации (CVE-2017-0785
- Уязвимость удаленного выполнения кода №1 (CVE-2017-0781)
- Уязвимость удаленного выполнения кода №2 (CVE-2017-0782)
- Man-in-The-Middle (CVE-2017-0783)
- Атака BlueBorne на Windows
- Man-in-The-Middle №2 (CVE-2017-8628)
- Атака BlueBorne на Linux
- Утечка информации (CVE-2017-1000250)
- Переполнение стека в BlueZ (CVE-2017-1000251)
- Атака BlueBorne на iOS
- Удаленное выполнение кода с помощью протокола Apple Low Energy Audio
- Как защититься от BlueBorne?
7 Most Popular Bluetooth Hacking Software to Hack Mobile Phones
We all are familiar with the term hacking and the disadvantages faced by anyone when it is being used in illegal ways. Previously, hacking was restricted to computers or computer networks only but as time changed this field has grown up and now mobile phones, especially the multimedia phones are more prone to hacking. There are various hacks and software already present on the web which helps hackers in hacking any multimedia phones. In this post, I have outlined only Bluetooth Hacking Software. These software are very efficient and can hack any Bluetooth-enabled device without any prior knowledge of the user.
So here comes the list of useful Bluetooth hacking software.
Table of Contents
1. Super Bluetooth Hack 1.08
This software is used for controlling and reading information from a remote phone via Bluetooth or infrared. Phone list and SMS can be stored in HTML format. In addition to it, it will display information about battery, network, and sim card.
2. Blue Scanner
Blue Scanner searches out for Bluetooth-enabled devices and tries to extract as much information as possible for each newly discovered device in other words one can use this one to spy on others who are close.
3. Blue Sniff
BlueSniff is a simple utility for finding discoverable and hidden Bluetooth-enabled devices. It operates on Linux.
4. BlueBugger
This simply exploits the BlueBug (name of a set of Bluetooth security holes) vulnerability of the Bluetooth-enabled devices. By exploiting these vulnerabilities one can access phone-book, call lists, and other information of that device.
5. BTBrowser
BT Browser is a J2ME application which can browse and explore the technical specification of surrounding Bluetooth-enabled devices. One can browse device information and all supported profiles and services records of each device.
6. BTCrawler
BT Crawler is a scanner for Windows Mobile Based devices. It scans for other devices in range and performs service queries. It implements Bluejacking and BlueSnarfing attacks.
7. BlueSnarfing
Bluesnarfing is a method of hacking into Bluetooth-enabled mobile phones and with this, you can copy its entire information like contact book, etc. With this software you give the complete freedom to hackers, to send a “corruption code” to you which will completely shut-down the phone down and make it unusable for you.
Disclaimer: I have outlined these software for your information and knowledge purpose only. It’s an advice to all the multimedia phone users to keep off your Bluetooth and if any harm will occur then we do not take any responsibility.
Please leave your thoughts on Bluetooth hacking in the comments section below.
Источник
Bluetooth hacking from android
Blooover III (unofficial)
Версия: 0.01
Последнее обновление программы/игры в шапке: 21.07.2015
Описание:
Программа предназначенная для получения доступа к Bluetooth-устройствам. Реализует практически все виды атак, а именно:
Мною было замечено, что большую часть атак платформа J2ME поддерживает. Я довольно быстро наткнулся на Blooover, но (увы!) его функционал был более чем ограничен. Тогда я решил расширить его, испытывая в сочетании с разными программами, создавая так называемые «комбайны». Очень скоро я подобрал идеальное дополнение: Super Bluetooth Hack. Далее выбор стал за файловым менеджером для реализации Bluesnarf++. Выбор пал на Mini Commander, благодаря его возможности «порушить» слабые устройства тяжелыми пакетами (стд. 1 КБ, увел. 8 КБ.), тем самым реализующий атаку BlueSmack. BlueDump реализуется благодаря возможности Super Bluetooth Hack передавать любой набор байт, в т.ч. и поддельный MAC-адрес. Атаку CarWhisperer решил пока не реализовывать, т.к. стандартные pin-коды можно перебрать вручную. Таким образом, сборка реализует все известные на 01.02.2011 виды атак.
При создании программы использовались программные коды разработчиков: Martin Herfur (Blooover II), Yuri Kudrin (Mini Commander), Marek Sedivy (SBH), YURiQUE (MultiMe).
Автор сборки — я (GFOXSH).
Приложение было удалено ввиду неработоспособности.
Запомните! Взлом чужих устройств нелегален! Программа размещена строго в ознакомительных целях и для тестирования уровня защиты Ваших устройств! Версии для Android нет и не будет ввиду ограниченных возможностей драйвера.
Сообщение отредактировал GFOXSH — 16.11.21, 08:40
Да, а благодаря расширенному набору атак программа могла бы поразить практически любой девайс! Жаль, что платиновые годы Bluetooth-а уже прошли.
Сообщение отредактировал GFOXSH — 27.07.15, 06:39
Вспоминаю легеду о Blooover-е.
Жил-был мальчик, удалой хлопец, школьник. Вот однажды повадился он телефоны учителей грабить Blooover-ом. Переводит он деньги на свой счёт год, два. И только когда стал старшеклассником, вынюхали учителя, что он деньги-0то на свой счет переводил, а не операторы сотовой связи их обездоливали. Влепили они ему штраф в восьмикратном размере. Немалый. Ведь награбленно-то было несколько тысяч.
Представляю, что родители ему сказали. :banned:
Вот так-то оно иногда бывает! Говорят, что он использовал не стандартный Blooover II, а модифицированный. Я как прочитал эту историю, сразу вдохновился возможностью возродить эту технологию. И собрал Blooover III. На самоом деле я работал над ним три года, не считая двухлетнего перерыва. Я сначала было забросил проект, но недавно отыскал на своём ПК старые файлы разработки. Там был и Blooover III, и улучшенный Hiisi Proxy. Сейчас я работаю над портом Dragon Warrior, исходники которого я также нашел среди этих файлов.
Сообщение отредактировал GFOXSH — 22.08.15, 09:52
Это он!
Автор Blooover I и Blooover II.
Источник
Эксплойт BlueBorne на Android, iOS, Linux и Windows: более 8 миллиардов устройств критически уязвимы
Вектор атаки BlueBorne может потенциально повлиять на все устройства с Bluetooth, количество которых сегодня оценивается более чем в 8,2 миллиарда. Bluetooth является ведущим и наиболее распространенным протоколом для ближней связи и используется всеми устройствами — от обычных компьютеров и мобильных до IoT-устройств, таких как телевизоры, часы, автомобили и медицинские приборы.
Итак, в чём проблема? Bluetooth сложный. Эта чрезмерная сложность является прямым следствием огромной работы, которая была проведена при создании спецификации Bluetooth. Чтобы проиллюстрировать это отметим, что, в то время как спецификация WiFi (802.11) умещается на 450 страницах, объём спецификации Bluetooth достигает 2822 страниц. Результатом непрозрачности является большое количество уязвимостей, о части из которых мы расскажем в этой статье.
Спецификация Bluetooth имеет не менее 4 разных уровней фрагментации, как показано на диаграмме, взятой из спецификации:
Обзор BlueBorne
Вектор атаки BlueBorne состоит из нескольких этапов. Во-первых, злоумышленник обнаруживает активные соединения Bluetooth вокруг. Устройства могут быть идентифицированы, даже не находясь в режиме «обнаружения». Затем злоумышленник получает MAC-адреса уязвимых устройств. «Прощупав» устройство, злоумышленник определяет, какую операционную систему использует его жертва, и настраивает соответствующим образом эксплойт. Затем используя уязвимость в реализации протокола Bluetooth на соответствующей платформе, злоумышленник получает доступ, необходимый для достижения его злонамеренной цели. На этом этапе хакер может выбрать атаку «Man-in-The-Middle», «прослушивать» устройство или получить полный контроль с целью использования его в широком круге кибер-атак, таких как ботнет WireX.
Атака BlueBorne на Android
Как только злоумышленник определил, что его цель использует операционную систему Android, он может использовать четыре уязвимости, обнаруженные для этих устройств, или атаку Man-in-The-Middle.
Ниже приведена краткая демонстрация того, как с помощью BlueBorne злоумышленник может взять под свой контроль Android-устройство:
Уязвимость в Android, которая может привести к утечке информации (CVE-2017-0785
Первая уязвимость в Android раскрывает ценную информацию, которая помогает злоумышленнику использовать одну из уязвимостей удаленного выполнения кода, описанную далее. Уязвимость обнаружена в реализации SDP (Service Discovery Protocol), который позволяет устройству идентифицировать другие Bluetooth-девайсы вокруг него. Недостаток позволяет злоумышленнику отправлять набор запросов на сервер, заставляя его раскрывать бит памяти в ответ. Эта информация впоследствии может использоваться злоумышленником для преодоления мер безопасности и захвата контроля над устройством. Это также позволяет злоумышленнику получить ключи шифрования с целевого устройства и подслушивать Bluetooth-сообщения.
Уязвимость удаленного выполнения кода №1 (CVE-2017-0781)
Эта уязвимость находится в службе Bluetooth Network Encapsulation Protocol (BNEP). BNEP позволяет использовать Интернет через Bluetooth, превращая мобильный телефон с модемом в маршрутизатор, точку доступа в Интернет. Из-за недостатка в службе BNEP хакер может вызвать нарушение целостности информации в памяти, что позволит ему запускать код на устройстве. Из-за отсутствия надлежащей проверки авторизации запуск этой уязвимости не требует какого-либо взаимодействия с пользователем, поэтому он не узнает об атаке.
Уязвимость удаленного выполнения кода №2 (CVE-2017-0782)
Эта уязвимость похожа на предыдущую, но находится на более высоком уровне службы BNEP — профиле персональной сети (Personal Area Networking, PAN), который отвечает за установление сетевого соединения на основе IP между двумя устройствами. При этой атаке нарушение целостности информации в памяти также может быть использовано злоумышленником для получения полного контроля над зараженным устройством.
Man-in-The-Middle (CVE-2017-0783)
Атаки Man-in-The-Middle (MiTM) позволяют злоумышленнику перехватывать и изменять данные, поступающие на целевое устройство или с него. Чтобы реализовать атаку MiTM с использованием Wi-Fi, злоумышленнику потребуется специальное оборудование и запрос соединения целевого устройства с открытой WiFi-сетью. Уязвимость существует в PAN-профиле Bluetooth-стека и позволяет злоумышленнику создавать вредоносный сетевой интерфейс на устройстве жертвы, перенастраивать IP-маршрутизацию и принудительно передавать все сообщения через вредоносный сетевой интерфейс. Атака в очередной раз не требует взаимодействия с пользователем или какой-либо аутентификации, что делает её практически незаметной.
Атака BlueBorne на Windows
Мы обнаружили уязвимость в Windows, которая позволяет злоумышленнику провести атаку Man-in-The-Middle. Ниже краткая демонстрация этого:
Man-in-The-Middle №2 (CVE-2017-8628)
Эта уязвимость идентична той, которая обнаружена в операционной системе Android, и влияет на обе системы, поскольку они используют одни и те же принципы в реализации некоторых протоколов Bluetooth.
Атака BlueBorne на Linux
Armis раскрыла две уязвимости в операционной системе Linux, которые позволяют злоумышленникам полностью контролировать зараженные устройства. Первая из них — утечка информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Вторая — переполнение стека, которое может привести к полному контролю над устройством.
Вот краткое описание того, как с помощью BlueBorne хакер может взять под контроль Linux-устройство:
Утечка информации (CVE-2017-1000250)
Подобно уязвимости утечки информации в Android, эта уязвимость находится на сервере SDP, который отвечает за одну из важнейших особенностей Bluetooth — автоматическое подключение Bluetooth-устройств к службам, предоставляемым другими устройствами. Недостаток в SDP позволяет злоумышленнику отправлять набор запросов на сервер, заставляя его раскрывать бит памяти в ответ. Это может использоваться злоумышленником для получения конфиденциальных данных из процедур Bluetooth, которые могут содержать ключи шифрования.
Переполнение стека в BlueZ (CVE-2017-1000251)
Эта уязвимость была обнаружена в стеке Bluetooth Linux-ядра. Внутренний дефект в L2CAP (Logical link control and adaptation protocol), который используется для соединения между двумя устройствами, вызывает повреждение памяти, позволяющее выполнить код атакующего.
Атака BlueBorne на iOS
Armis раскрыл Apple сведения об этой атаке. Эксплойт был устранён в версии IOS 10 и версии Apple TV выше 7.2.2, однако эта уязвимость по-прежнему представляет большой риск для любого iOS-устройства до версии 10. Уязвимость может быть использована злоумышленником для выполнения кода с повышенными привилегиями.
Удаленное выполнение кода с помощью протокола Apple Low Energy Audio
Эта уязвимость была обнаружена в новом протоколе LEAP (Low energy audio protocol), разработанном Apple и работающим поверх Bluetooth. Протокол предназначен для потоковой передачи звука на периферийные устройства, например, гарнитуры или Siri Remote. Поскольку аудио-команды, отправленные с помощью LEAP, проверены не должным образом, злоумышленник может использовать повреждение памяти, чтобы получить полный контроль над устройством.
Как защититься от BlueBorne?
Уязвимости, которые могут распространяться по воздуху и между устройствами, представляют огромную угрозу для любой организации или отдельного лица. Существующие меры безопасности, включая защиту конечных точек, брандмауэры и решение сетевой безопасности, не предназначены для идентификации таких типов атак и связанных с ними уязвимостей. Их основная задача — блокировать атаки, которые могут распространяться через IP-соединения.
В ядре Linux проблема присутствует в коде функции l2cap_parse_conf_rsp, присутствующей начиная с ядра 3.3 (октябрь 2011 г.). Проблема была устранена 9 сентября. В ядрах Linux со включенной защитой от переполнения стека (CONFIG_CC_STACKPROTECTOR=y) уязвимость приводит только к краху ядра. Подобная защита по умолчанию включена в ядрах RHEL, CentOS, Fedora, Ubuntu и большинства стационарных дистрибутивов Linux. Поэтому в обычных дистрибутивах возможен лишь вызов краха, а основная опасность угрожает мобильным Linux-платформам, таким как Tizen.
Пользователи Android должны дождаться исправлений безопасности для своих устройств, так как это зависит от производителя конкретного устройства. Пока можно установить приложение «BlueBorne Vulnerability Scanner» (созданное командой Armis) из Google Play Store, чтобы проверить, уязвимы ли ваши устройства для атаки BlueBorne или нет.
«Компания Microsoft выпустила обновления для системы безопасности в июле. Клиенты, у которых включен Центр обновления Windows и применены обновления безопасности, были защищены автоматически. Мы выпустили обновление как можно скорее, но как ответственный отраслевой партнер, не раскрывали информацию, пока другие производители не разработали патчи», — отметил представитель Microsoft.
Всем пользователям до установки обновлений рекомендуется отключить по умолчанию Bluetooth и включать его только при необходимости.
Полные технические подробности с анализом кода можно узнать из Technical White Paper on BlueBorne.
Источник