Показать сообщение отдельно

  #9  
Старый 16.10.2017, 23:41
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
С нами: 4597526

Репутация: 2
По умолчанию

В общем я так понял, что рабочего кода в открытом доступе нет и не будет. Я проанализировал этот репозиторий https://github.com/mailinneberg/BlueBorneи то что пишут про это англоязычные пользователи, а так же те материалы, которые лежат в открытом доступе - это все полная Х###Я. Вот этот п#####с mailinneberg(ссылка на репо выше) запихнул в свой репозиторий широко известный в узких кругах скрипт bluemaho.py и краденный PoC(вроде рабочий по отзывам с null-byte, однако с его помощью мало что можно сделать), а также кучу е#####х непонятных компонентов, и выдает это за рабочий мини-фреймворк для взлома bluetooth. У него под разными акками есть видео на youtube, он работает с parrot-os, и снимает какую-то х###у, пустышку, которую может написать любой python-junior. Иногда предлагает купить рабочий скрипт. Ошибка этого м###а была в том, что он выложил кучу скама на github, выдавая за рабочий эксплоит и оболочку к нему. И паралелльно предлагал купить работающий код. Взаимоисключающие параграфы у пациента налицо. Я хотел бы ошибаться, но увы. Кстати есть забаненный аккаунт на github, ссылка с которого ведет угадайте куда? На браузерный майнер, а так же под некоторыми видео этого у###(там аж 2 ссылки,1 с архивом, 1 с паролем). Естественно акки на youtube разные, но стиль один.
[doublepost=1507375765,1507375626][/doublepost]

Цитата:

Dr.Lafa сказал(а):

Пока ни exploit, ни poc нету. Есть идея реверснуть оф. приложение Armis для скана на уязвимость и посмотреть, что именно оно простукивает. Далее уже исследовать то, что находит сканер. При каких условиях устройство является уязвимым и уже от этого плясать.

А приложение для андроид всего лишь проверяет наличие патча определенного, нечего там реверсить.
[doublepost=1507468026][/doublepost]Нашел одну статью. Она основывается на PoC из этого репозитория https://github.com/ojasookert/CVE-2017-0785
Сама статья:
Там написано про ту часть скрипта, где отправляются пакеты через протокол SDP, который использует Bluetooth.
Автор увеличивает количество этих пакетов, находит определенное значение и получает информацию о модели телефона.
В любом случае это лишь часть фреймворка Armis, от которой пока мало пользы.
[doublepost=1508182870][/doublepost]https://www.exploit-db.com/exploits/42762/ PoC от 21 сентября (mac Bluetooth обрабатывается корректно, но рядом не было 2 Linux-машины).
 
Ответить с цитированием