На то есть антенны как и у Wi-Fi. С ними можно в радиусе 30-50 метров работать по СинеЗубу. Причем антенны для Wi-Fi подходят для работы с Bluetooth
Рабочих инструментов по этой баги не видать пока что, только у АНБ они есть скорее всего... Хотя были хлопцы из РФ, которые пару лет назад заработали бабла с граждан по ооочень похожей теме, правда их взяли, но не всех
Кстати тема актуальная даже очень. Может кто нибудь статью запилит? Там дыра человечья. Грех не проверить на уязвимость. https://github.com/Alfa100001/-CVE-2017-0785-BlueBorne-PoC BlueBorne - это совокупность следующих уязвимостей: CVE-2017-1000251: уязвимость удаленного кода (RCE) в ядре Linux CVE-2017-1000250: ошибка утечки информации в стеке Bluetooth Linux (BlueZ) CVE-2017-0785: недостаток раскрытия информации в Android CVE-2017-0781: уязвимость RCE в Android CVE-2017-0782: ошибка RCE в Android CVE-2017-0783: уязвимость атаки MitM в Android-ананасе Android CVE-2017-8628: аналогичный недостаток MitM в реализации Bluetooth для Windows CVE-2017-14315: уязвимость RCE с помощью протокола Apple Low Energy Audio Что ты можешь сделать? Для исправления уязвимостей доступно несколько исправлений. Microsoft выпустила один для CVE-2017-8628 в рамках своего сентябрьского патча во вторник . Google также обратился к CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 через свой бюллетень по безопасности Android за сентябрь. iOS 9.3.5 и устройства AppleTV с версией 7.2.2 и ниже затронуты - выпущены в августе и декабре 2016 года, соответственно, но те, на которых работает iOS 10, защищены от CVE-2017-14315. Обновления в настоящее время ведутся для недостатков, выявленных в Linux.
В принципе, там довольно все просто. Даже посмотрев ролик можно уже гнуть юзера ушастого. Но напиши, нигде пока подробных статей я не нашел. Так что статья-миллионик по взлому андроида у школоты вызовет бешеный интерес. Надо тоже пипку блютуза купить и в институте посмотреть, там море всяких "этих полезных гаджетов" сидят в аудиториях.
Вот в 2012 году СинеЗуб про эксплуатировали сограждане, для заработка денег. Может даже с помощью этой баги: Spoiler https://xakep.ru/2012/12/19/59840/?amp Даже по ТВ помнится в новостях показывали.
Поковырял немного его... вот мои результаты... Spoiler Инсталяция Code: apt-get update apt-get install bluetooth libbluetooth-dev pip install pybluez pip install pwntools apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential pip install --upgrade pip pip install --upgrade pwntools apt-get install bluetooth libbluetooth-dev pip install pybluez #Аплет для работы с блютусом apt-get install blueman #Консольная утилита для работы с BlueTooth (сканер и т.д.) bluetoothctl #Запуск сплойта ../python CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX SAMSUNG S5610 - результат отрицательный SAMSUNG GT-I9300I Android_4.4 - результат отрицательный Asus MemoPad 10" Android_4.4 - - результат отрицательный
Бро, это шлак, по факту паблик PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX может дампить память теоритически http://ethicalredteam.com/pages/CVE-2017-0785.html, далее вышел паблик PoC DoS Bluetooth Linux-устройств https://www.exploit-db.com/exploits/42762/ Вроде все пока.
Тестил PoC CVE-2017-0785.py TARGET=XX:XX:XX:XX:XX:XX на Nexus 5. Работатет. Не в смысле "взламывает", а в смысле пишет что эксплоит применен. И все.
В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorne и то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная ХУЙНЯ. Вот этот пидорас mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу ебанутых непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то хуету, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого мудака была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого уебка(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.