BlueToolkit 是一个可扩展的蓝牙经典漏洞测试框架,有助于发现蓝牙设备中的新旧漏洞。
它的工作原理是一一执行模板化的漏洞利用并根据模板逻辑验证适当的属性。该工具包是可扩展的,允许将新的研究添加到集中测试工具包中。该工具包中有 43 个蓝牙漏洞利用程序,从已知的公共漏洞利用程序和工具到定制开发的漏洞利用程序和工具。
该框架以黑盒方式工作,但也可以以灰盒方式操作该工具包。为此,需要扩展框架并将其连接到目标的操作系统,以便可以观察蓝牙日志并保证没有误报。
此外,我们已经使用了我们的框架,并在 22 个产品中发现了64 个新漏洞。
我们有一个专门的存储库,提供各种类型的漏洞模板。
安装 BlueToolkit
BlueToolkit 有 2 个安装阶段:常规安装和特定模块安装。常规安装会下载工具包中可用的代码、模块和工具,并尝试设置不需要人工交互的模块。特定模块的安装需要人工验证所需的硬件是否已连接到安装工具包的设备。
可用的蓝牙漏洞和攻击
BlueToolkit 自动下载所有漏洞和硬件模板。BlueToolkit 模板存储库提供了即用型模板的完整列表。此外,您可以按照 BlueToolkit 的模板指南编写自己的模板和检查以及添加新硬件 YAML 参考语法可在此处获取
我们以“Awesome Bluetooth Security”的方式收集并分类了蓝牙漏洞。我们使用了以下来源 – ACM、IEEE SP、Blackhat、DEFCON、Car Hacking Village、NDSS 和 Google Scholars。在 Google、Baidu、Yandex、Bing 等搜索引擎中查找以下关键字 – 蓝牙安全工具包、蓝牙漏洞利用 github、蓝牙安全框架、蓝牙渗透测试工具包。我们还根据以下参数解析了所有 Github 存储库 – topic:bluetooth topic:exploit、topic:bluetooth topic:security。
BlueToolkit目前可以检测的漏洞类型包括但不限于始终可配对、仅车辆可以发起连接、快速重启等蓝牙连接方面的问题。此外,它还能够检测到一些关键的安全漏洞,如内存泄漏、远程代码执行(RCE)和拒绝服务(DoS)攻击。BlueToolkit提供了多种验证方式,包括手动验证、半自动验证和自动化验证,以适应不同场景和需求。
项目地址
https://github.com/sgxgsx/BlueToolkit
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):BlueToolkit 是一个可扩展的蓝牙经典漏洞测试框架