漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139318
漏洞标题:我是如何让小米手环最新版狂震不止
相关厂商:小米科技
漏洞作者: 小懒虫
提交时间:2015-09-06 15:53
修复时间:2015-10-22 11:40
公开时间:2015-10-22 11:40
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-06: 细节已通知厂商并且等待厂商处理中
2015-09-07: 厂商已经确认,细节仅向厂商公开
2015-09-17: 细节向核心白帽子及相关领域专家公开
2015-09-27: 细节向普通白帽子公开
2015-10-07: 细节向实习白帽子公开
2015-10-22: 细节向公众公开
简要描述:
前段时间网上大肆宣扬了HackPWN在大会上让小米手环狂跳不止,很想学习,网上也找不到任何相关线索,只有自己摸索。希望大牛以后破解的视频能够多流露出来点,或者细节写清楚点,让我们这些小菜能有更多学习的机会,谢谢。
详细说明:
漏洞证明:
这是最新版本
因为蓝牙可以用BLE读写工具在不匹配的过程中直接读写设备数据,所以给了机会!
新版本确实改了不少东西,但是步数还是可以读取出来,名字等等相关已经得到更改。
因为小米手环震动是通过UUID 0x1802 (Immediate Alert Service)这个来进行完成的,一般有3个指令。
不发出警报:0
发出警报:1
发出比1更强的警报: 2
直接在苹果移动设备上安装ligtblue,选择最下面的Alert Level
点击write new value
在HEX上输入最强警报:2
好了,你的手环已经狂跳不止了。。。。。。
修复方案:
版权声明:转载请注明来源 小懒虫@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-09-07 11:39
厂商回复:
新手环和与手机连接中的手环不受影响。只有手环激活后(与手机绑定过)且与手机断开连接的手环受到影响。感谢提交!
最新状态:
暂无