物联网安全拔“牙”实战——低功耗蓝牙(BLE)初探

  • 时间:
  • 浏览:0

现在还还能否 了分析BLE通信了,接下来还还能否 了知道如可发送BLE信号,让对方设备执行许多人期望的操作。其实要达成这一 目标BLE USB Dongle或蓝牙开发版就还还能否 了实现,但为了今后更多无线通信测试的便捷性,我还是准备打造一款软硬结合的平台。所以有软件我使用Linux官方的蓝牙栈BlueZ(所以有蓝牙攻击程序运行运行删剪都是基于该蓝牙栈),硬件我则挑选了CSR厂的CSR8510芯片蓝牙适配器。平台我用2代树莓派搭建,未来会支持蓝牙、RTL-SDR、ZigBee等常见无线通信协议,比那些装个kali2就叫“无线渗透”的设备可玩性多了些嘿嘿。

如图,GATT中的另俩个 主次Profile、Service、Characteristic以及许多人的层级关系,值得注意的是,Profile其实是SIG蓝牙技术联盟给许多同范畴内的Service打包后的集合,比如电池、心率、血压等,还还能否 了参照官方 Profiles Overview 所以有Profile对许多人的分析并无大用,我过多 放满心上。

3. 小米手环

很久 许多人挑选另俩个 BLE设备的MAC地址进行Sniffer,注意一定要在设备连接前就指定mac监听。监听后随便发起那些通过蓝牙信号的操作,许多人就抓取到了第另俩个 BLE数据包

有了里边的理论基础,要很久开始英语 英文英文实战了。我手身前还还能否 了蓝牙灯泡和小米手环,很久 另俩个 猥琐的许多人借我个跳蛋希望帮忙分析…

 这里本应该先讲解蓝牙与低功耗蓝牙的基础知识,但网上资料雄厚,所以有各位还是从文章最后的参考资料中学习吧。乌云上删剪都是白帽做了主次科普 Bluetooth Low Energy 嗅探 感谢他的分享。所以有我只讲基础知识中的关键内容,很久 多放些许多人喜闻乐见的实战案例。

   BLE 协议栈总览

德州仪器(TI)的CC254x系列,配有官方的Sniffer程序运行运行,非常强大

BLE USB Dongle,蓝牙芯片厂商为了方便开发者我过多 方便的调试蓝牙产品通信,就将那些蓝牙芯片集成为USB模块,可进行方便的蓝牙透传测试。而你要烧入Sniffer固件,就还还能否 了利用这一 设备分析互近的蓝牙通信,很久 将数据通过USB串口输出到计算机上。

   GAP-通用访问规范

BLE在蓝牙中删剪都是很小的一主次,在物联网汪洋大海中更是一叶扁舟,学海无涯希望路上有你在身边身边。

    番外篇:小米手环认证机制分析

从这段代码中分析,最终写入Characteristic的内容,来自 userInfo.getBytes(device.getAddress()

2015年8月18~19日,蓝牙技术联盟(Bluetooth Special Interest Group,简称SIG)在上海举办2015蓝牙亚洲大会。蓝牙技术联盟执行总监Mark Powell在会上指出,目前蓝牙很久成为全球使用量最大的无线技术。目前,蓝设备的年出货量在过去15年内增加了11150倍,很久达到了150亿的水平,在未来的4~5年内还将增加到150亿。

userInfo.getBytes 的设计在这里,做了简单注释

1. YeeLight 2 代蓝牙灯泡

PS:以上删剪都是书本知识,具体还还能否 了参照蓝牙4.2官方文档内对BLE安全的解说主次,注意何必 跟蓝牙混淆。

今天的内容是我在乌云实物做的技术分享,也是我很久对低功耗蓝牙技术的许多接触,派发后决定对社区表态。一来还还能否 了让社区对神秘的蓝牙技术破冰;二来也是抛砖引玉,希望能就看更多有趣的案例;三来比起那些华丽丽的show,我更喜欢分享许多实际的内容。

通很久面的分析发现,这一 地方是小米手环客户端(大概iOS客户端)的BUG,手环开发组GG认为手环的数据还还能否 了通过客户端进行开启修改,所以有非客户端写入的数据我过多 自动同步!也就造成了恶意闹铃其实写入成功,但客户端看还还能否 了,认为闹铃没法变化不去同步最新的情况汇报,但这反让攻击变的更加隐蔽了,啧啧。

0x00 目录

配置好环境很久就还还能否 了对互近的设备通信进行抓取了,我先来验证一下书本知识。

写好测试程序运行运行,搜索并链接手环通过那个“认证”获取操作权限,再用手环LED玩个跑马灯,最后华丽丽的写入闹铃释放链接。结果手机客户端连上去发现闹!铃!没!开!启!还是默认的关闭情况汇报,不放弃继续分析,我是越挫越勇的……

这一 签名是最重要的主次,前面的数据还还能否 了伪造,很久 我签名过了,手环就会允许你后续的写指令,我过多 做到真正的PWN。那这一 签名是咋算出来的?请看番外篇。

本次的研究目标是蓝牙4.0中的低功耗技术(Bluetooth Low Energy)简称“BLE”,还还能否 了注意许多技术规范容易与经典蓝牙搞混。

GATT-通用属性协议

   GATT-通用属性协议

似乎是个第三方SDK,目前大概我过多 去逆向Android APP了开心,说实话这一 我还真不擅长。通过这一 SDK我找到了具体认证流程的代码:

无处遁形。

Demo:

这一 分析很简单,很久删剪都是些开关类的操作没法过多实际的含义,所以是否是 需解开数据,直接重放就还还能否 了,我做了个发送SOS急救信号的demo。

番外篇:小米手环认证机制分析

其次是Security Mode 2,这一 模式主要负责“签名”,它包含另俩个 安全等级:

这一 数据与MAC地址最后两位FC进行异或为16byte数据,在转为2byte的hex签名结果。用户信息与手机端我过多 一致,很久 我签名正确即可。这里感谢 @瘦蛟舞 的帮忙,用java程序运行运行我想做了个接口,那我你要能根据MAC地址任意生成有效的认证数据了

   2.小爱爱智能跳蛋(这一 真删剪都是我的,某个小伙伴借给我研究的)

内容没法涉及任何经典/低功耗蓝牙的协议加解密、签名、配对儿认证等安全机制,毕竟是初探,不搞没法复杂性高大上变成学术文章。所以有我先分享许多接地气儿的产品和攻击场景,希望我过多 建立伙伴们对物联网安全的兴趣。

在上一节BLE抓包后,许多人得到的 Bluetooth Attribute Protocol 中的信息,而是 发出BLE信号的关键主次:

GitHub - miband-sdk-android

同上道理

一样简单,数据格式我画出来。第一位说明当前的操作是闹铃,第二位是闹铃的序号,第三位闹铃的开关,第四位很久开始英语 英文英文而是 闹铃时间,倒数第二位是智能唤醒(而是 在你浅睡眠的很久把你叫起,很久 我偏不,而是 要在你深度睡眠时唤醒你,木哈哈),最后一位而是 闹铃的循环日期,0x7F而是 每天。

GATT负责另俩个 BLE设备间通信的数据交互,是对功能数据最为重要的主次,这篇文章的核心也在这里。

正文很久开始英语 英文英文前再看一段新闻报道吧,感受下蓝牙对当前以及未来在许多人生活中的影响力:

很久 呢?duang~

   1.YeeLight 2 代蓝牙灯泡

重要的事情说三遍。小米手环的认证数据分析好了,行态如下

0x02 BLE概述

0x05 分析BLE私有数据协议(灯泡、跳蛋、小米手环)

0x06 结语

0x04 伪造BLE通信

BLE 协议栈总览

0x03 BLE嗅探

小米手环是明星产品,对他的分析也充满了趣味与困难,很久从一很久开始英语 英文英文你要遇到了另俩个 认证机制,很久蓝牙链接后不写入一段特殊格式的数据,那你还还能否 了读几瓶信息还还能否 了对手环进行操作。我通过抓包分析GATT中的write操作,过程省略2万字,最终定位了另俩个 向 Handle 0x0019 进行的write操作,该Characteristic返回了个Notify,很久 手环就还还能否 了随意写指令了(如私有协议中的震动、LED颜色变化、开启实时步数监控等)。

BLE设备的链接与加密、签名协议的协商在这一 层,比如BLE的某种安全模式,首先是Security Mode 1,这一 模式主要负责“加密”,它包含另俩个 安全等级:

就看差异了么?

PS:以上的内容我被委托人认为并删剪都是漏洞,毕竟还得10米的攻击范围内,所以有直接当做技术分享吧。

在这里,许多人用Bluez自带的hcitool扫描下没开启广播的BLE设备,比如小米手环

在遇到私有Service或Characteristic的很久,就要通过app逆向或嗅探蓝牙通信来分析了。说到蓝牙嗅探,许多人第一想到的肯定是神器 Ubertooth One,精致的硬件+配套的软件变成了物联网黑客强大的帮手,缺点许多人有所体会——昂贵。在被委托人做了许多简单的BLE设备研究后,了解到其实有更廉价的方案可供使用,这而是 蓝牙芯片厂所提供的BLE USB Dongle。

2. 小爱爱智能跳蛋(这一 真删剪都是我的,某个小伙伴借给我研究的)

看演示吧,POC代码不放,很久细心动手的人还还能否 了通过我的分析处里一切问题,也处里真的许多人直接利用代码对小米用户进行攻击(因测试成功后忘记归还很久设置的夜半凶“铃”,所以有我成了第另俩个 受害者,大夜半太酸爽了)。

所以有你向UUID为 0x2A06 的 Characteristic 写入1的很久,小米手环会变会震动。其实你还能输入2,这一 快感比1更酸爽~哦呦、别、别停…… 这是另俩个 简单的GATT例子,不知各位是否是 明白,现在你要安装个LightBlue链接你身边的BLE设备,看看还还能否 了发现许多问题了呢?

设备间传输的数据真身。有了这有有几个信息,许多人就还还能否 了调用BlueZ给设备发送修改后的信号了。

Service和Characteristic是比较重要的,Service还还能否 了理解为PHP中的“类”,功能对象的集合。Characteristic还还能否 了理解为PHP的“函数”,是GATT中具体的功能对象,每个Service还还能否 了包含另俩个 或多个Characteristic。

代表性的芯片有:

这是BLE设备建立链接前主设备发给从设备的 CHANNEL_MAP_REQ 信息,用来告知BLE这40个信道那些很久被占用,那些还还能否 了使用。从中许多人还还能否 了就看BLE频率起始为2402MHz,很久开始英语 英文为24150MHz,信道间距2MHz,有八个不可使用的广播信道37、38、39(频段的起始、结尾与中心各设置另俩个 广播频道,合理),那些都与书本知识吻合。

最后,简单的看下Bluez协议栈自带的gatttool工具的使用土辦法

处里了认证的问题,接下来而是 压轴大戏,如可对用户以及产品口碑造成真正的影响。震动?改步数?LED跑马灯?都删剪都是,我挑选在茫茫人群中,你要写入恶意的闹铃,名曰 夜半凶“铃”。试想下,背着我那台无线Hack设备,天天在早高峰蹭北京城铁13号线,自动搜索身边小米手环,很久 链接过认证写入闹铃,许多人猜另俩个 月后我想“感染”有有几个手环?我相信我过多 多久,小米手环论坛就会有用户闹翻天了…光说不练耍流氓,实现它。挑选设备后抓包,客户端设置有有几个闹铃,很久 我一次你要解开私有协议格式了:

这一 产品感觉逻辑也简单,而是 网络远程发送震动指令到手机,手机在通过BLE链接设备进行你懂、我懂、他也懂的事情,羞~

很久被委托人曾DIY过所谓的“智能硬件”,学习过程中除了接触各种芯片、传感器、电路知识外,也拆了不少设备分析其设计思想学以致用。再很久 又接触了如:Wi-Fi、ZigBee、Bluetooth、NFC、IR、普通射频甚至音频等通信技术,才发现空气中那些形形色色的边界,才是整个物联安全的关键。

本文转自 K1two2 博客园博客,原文链接: http://www.cnblogs.com/k1two2/p/15018216.html ,如需转载请自行联系原作者

为那些说GATT怪怪的要?很久理解了它,就很久我过多 分析或是“黑掉”许多BLE设备了。比如小米手环在国内某个硬件安全会议上被做过另俩个 攻击演示,使用Lightblue连接到手环后,很久 我用给其中另俩个 Characteristic写入1,就还还能否 了让手环震动起来,许多人很惊讶但有不知所以有然。我来用官方注册的Characteristic深度解释一下:

北欧(Nordic)的NRF51822,串口输出到计算机后,通过pipe土辦法 使用Wireshark分析

小知识:GATT中的UUID有16bit和128bit某种,官网就看那些删剪都是16bit的(其实真正的通信删剪都是128bit的,官方UUID在第一段数据中还还能否 了识别)。官方认证过的UUID是要花银子的,但你要免费使用,保证软硬件的相互理解。相反,私有UUID还还能否 了你在身边身边被委托人的软硬件才我过多 理解,要弄明白功能就得技术性分析,也而是 我里边要做的事情。

就看了这一 Characteristic 的UUID 2A06,很久 许多人去蓝牙官网定义的列表 Characteristics 搜索 2A06,进入Characteristic的详情页面。

GAP-通用访问规范

删剪代码而是 放出了,毕竟还还能否 了秒杀手环认证:)

0x07 参考资料

Demo:

操作句柄,还还能否 了简单理解为 Characteristic 的基址,真正的通信地址

那个FEE7而是 另俩个 私有Service的UUID,里边的0xFE**而是 私有Characteristic的UUID,在往下面这一 Immediate Alert 显示出了名称,代表其删剪都是小米私有的Service,而是 官方公开定义的Service,许多人点击进入这一 Characteristic

我被委托人喜欢后者,很久我其实这一 数字对于我来说很吉利…吉利?…好吧,你要索性放弃Ubertooth One这款神器,给许多人看看USB Dongle的许多玩法:)另外注意,NRF51822是一块单模(Bluetooth Smart)芯片,只支持BLE。具体参考官方文档:nRF Sniffer User Guide v1.1

该 Characteristic 操作定义非常明确了:

   3.小米手环

目前蓝牙的设备塞在同时而是 酱紫了。

0x01 前言

操作:Read、Write还是Notify(写操作而是 一定删剪都是 write request 还有 write command,区别被委托人搜)

很激动有木有?现在抓取BLE通信就犹如抓取网络通信一样便捷了,连复杂性的跳频都先我过多 去考虑了撒。接下来再看最下面 Bluetooth Attribute Protocol 而是 关键的 BLE 操作通信内容,那个value是该产品的私有通信协议。其实现在看不懂意思,但何必 是加密所致,很久我前面有提到,我手里的设备安全链路删剪都是Security Mode 1 默认的Level 1这一 级别…那私有协议如可分析?别急,里边的实战主次我会介绍我的思路。

0x31150150 = 1150 0x150 = 0 从 4bytes 很久开始英语 英文英文,而是 该灯泡的亮度主次,1150最亮,0没法亮度,也而是 关。

这一 跳蛋有某种模式:预定义节奏的震动、随着音乐翩翩起舞的震动还有另俩个 体位交互震动,很久前另俩个 没啥难度,基本抓到操作重放出来就OK了,最后这一 模式比较卡哇伊,玩玩它咯。

首先这一 灯泡我在分析前就敢肯定他是不足的,很久灯泡的操作逻辑我过多 过于复杂性,无非是一开一关、变色等等,所以有你要拿他来做“Hello world”

这一 协议栈非常复杂性,想基础化了解BLE协议基础的,就还还能否 了参考最新蓝牙4.2的官方文档Bluetooth® Core Specification 4.2,我只简单的提取我理解的关键主次。

通过抓包分析得知操控灯泡颜色的handle是0x0012,我读了下他的uuid为fff1,私有的。用char-write-cmd命令直接写入许多人分析好的协议,灯泡变色,很久 再读取之,数据其实成功写入。

剑走偏锋,通过BlueZ得到了小米手环另俩个 删剪的私有协议UUID,很久 去Github搜索,希望找到官方的代码(其实这主次通过逆向Android app相信就能得到,不过说好的剑走偏锋么)

与灯泡不同的是,进入体位模式后,Master会给Slave发送另俩个 情况汇报开启这一 模式。所以有你盲目的发送抓到的震动操作这一 蛋是不震的,很久我想先让她进入情况汇报。