https://www.exploit-db.com/exploits/42762/ вот это еще можно потестить, гасит (DoS) Bluetooth на Linux-машинах (mac Bluetooth обрабатывается корректно, но рядом не было 2 Linux-машины).
Все верно, просто на сегодняшний день PoC по BlueBorne, лежащийх в открытом доступе можно пересчитать по пальцам левой руки.
Очередная хуйня от "независимых эспертов по ИБ", почему-то тот же EternalBlue вполне себе утек, хотя говорят к нему АНБ имеет отношение, и прекрасно работает. Как всегда "много шума из ничего". Надеюсь с недавно представленной "реинсталляцией ключей" WPA 2 такого не будет, хотя ситуация к тому идет. Нет, серьезно, я когда пробивал за BlueBorne ахуел - весь ютуб заспамили ебанные индусы, КУЧА, СУКА, ТОННЫ СКАМА ЕБУЧЕГО. И то же самое на сайтиках всяких ИБшных на английском. На гите естетственно КУЧА ЕБУЧИХ МАЙНЕРОВ ДЛЯ БРАУЗЕРА И ФЕЙКОВ. УМРИТЕ ПИДОРАСЫ. Бомбануло так, что в соседнем регионе объявили черезвычайное положение.
Посмотрел код. Должен быть рабочим, но это PoC только для андройд. Но и это еще не все. Судя по коду, оно заточено под Google Pixel. Я думаю можно переделать под другой смартфон. Пробовал на своих смартфонах - пишет ошибку подключения. Зависимости и все такое думаю уже стоит у тех, кто тестил прошлые версии этой хери, синезуб думаю тоже включить не проблема. sudo python2 doit.py hci0 <target-bdaddr> <attacker-ip>. Это типо сам сплойт. пишем без <> Bluetooth мак цели(android), и второе - видимо IP машины атакующего, тут я хз, написал ip шник, оно не работает. Думаю потому, что тестить надо на Google Pixel. "IP должен быть доступен от жертвы (должен быть IP-адрес машины, на которой выполняется эксплойт)". В общем, я так понял это далеко не полный пакет информации даже по Android.
Гляну, у меня как раз Nexus 5. Завтра отпишу. ..."для его использования с другими устройствами необходимо всего лишь изменить код смещения в библиотеках libc и bluetooth" а вот это уже интересно. "BLUETOOTH_BSS_SOME_VAR_OFFSET is needed to ASLR bypass, this var is the offset from bluetooth.default.so library base address and the leaked address." - обход ASLR https://ru.wikipedia.org/wiki/ASLR
Тоже самое, не поддерживается. Т.е. коннектится успешно. ASLR почему-то не обходит. Буду пробовать по инструкции автора делать.