Сообщение от
binarymaster
↑
Ух как бомбануло. А самим PoC сделать никак нельзя?
Все мы несовершенны))
У меня недостаточно знаний в этих областях (особенно по реинсталяции ключей и др.), чтобы сделать PoC.
Единственное - есть перспектива довести до ума PoC Blueborne. Там PoC чисто под Pixel. Но мне непонятен алгоритм, по которому они въебали значения именно для Pixel.
.SpoilerTarget" type="button">Spoiler: Подробнее:
На видео используется внешний Bluetooth адаптер.
"A CSR USB bluetooth adapter. We need to change the MAC address, and so we use a vendor specific HCI command to do this
for the CSR bluetooth adapter.
- An alternative adapter can also be used - the only thing to alter is the set_rand_bdaddr function."
Set hci0 to new rand BDADDR f4:61:47:8e:a2:12 на этом этапе у меня зависает
Автор на видео вообще без адреса пишет "sudo python2 doit.py hci0 XX:XX:XX:XX:XX:XX" и поехал
я думаю, дело в :
# For Pixel 7.1.2 patch level Aug/July 2017
LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1 - 56 # system + 1
LIBC_SOME_BLX_OFFSET = 0x1a420 + 1 - 608 # eventfd_write + 28 + 1 - что это, блять
# For Nexus 5X 7.1.2 patch level Aug/July 2017
#LIBC_TEXT_STSTEM_OFFSET = 0x45f80 + 1
#LIBC_SOME_BLX_OFFSET = 0x1a420 + 1
Ни того, ни другого у меня нет.
Да, дело в
"Unsupported manufacturer" - вылезает у меня
Т.е. надо штудировать спецификации, а ебал такую преспективу (там вроде 9000 страниц xD)
У кого есть идеи по Blueborne - пишите (там легче понять, чем КРЯК).
Да и закрыли уже крупные игроки уязвимости, теперь интерес к PoCам упал практически до 0.