物聯網安全拔「牙」實戰——低功耗藍牙(BLE)初探 疑問?
01-25
看完這篇文章 物聯網安全拔「牙」實戰——低功耗藍牙(BLE)初探 那個小米手環的那部分
疑問一、向Handle 0x0019 進行的write操作,該Characteristic返回了個Notify,然後手環就可以隨意寫指令了(如私有協議中的震動、LED顏色變化、開啟實時步數監控等)。這個write是隨便寫一個值就行嗎?疑問二、這個數據與MAC地址最後兩位FC進行異或為16byte數據,在轉為2byte的hex簽名結果 這個數據是指?具體的轉換方式是?疑問三、如何把這個數據發送出去啊?
咦?知乎上居然有人關注這篇文章,沒想到…
我是這篇文章的作者,看了這幾個問題表示傷心,因為這幾個問題的答案都在這篇文章里,而且就在你複製段落的下面啊親。問題一:
肯定不能隨便write個值就可以通過,這是簡直就是對小米產品的侮辱!而這個問題的答案,就在你複製原文的下一段內容中
問題二:這個問題的答案緊接著上面那段內容,參見「番外篇:小米手環認證機制分析」這部分。你要更詳細的?那就看這段代碼,演算法就是這個 miband-sdk-android/UserInfo.java at cdb9bd038644ae3fb218a309bd20bf6520a8d035 · pangliang/miband-sdk-android · GitHub (這裡不提供可直接利用的POC代碼)問題三:
先看「0x04 偽造BLE通信」這一部分,我是選用了CSR的CSR8510做藍牙適配器(理解為發射器吧,不一定非得這款晶元),然後你在看「0x05 分析BLE私有數據協議(燈泡、跳蛋、小米手環)」中的YeeLight燈泡那塊,用BlueZ藍牙棧構造數據的地方,這樣CSR8510 -&> 硬體
BlueZ -&> 軟體 軟硬結合,就構造並發送出了我構造的BLE信號。仔細讀文章仔細讀文章仔細讀文章
最近怎麼這麼多人在做BLE的hack,這是意味著這個行業越來越受重視了嗎?先佔個位置,等看過了那篇文章再說。
實際BLE的設計上是有MITM安全措施的,只不過產品設計時考慮到UI,成本和用戶體驗等,對於不敏感的信息在安全上面做了一些妥協,所謂防君子不防小人,只是個玩物而已。
咦 路過 看來綁定之後的設備還是要做更多安全性的考慮
這篇文章讓我重新思考如何才能完善加密機制。。。
剛試了下小米手環,Immediate Alert寫入0x02會開啟女性娛樂模式。—&>__—&>
推薦閱讀:
※硬體安全如何學習,智能硬體漏洞挖掘推薦書籍?
※做web滲透測試,kali linux 和woobuntu選擇哪個系統?
※怎麼評價360天眼這款產品?
※對於kali系統有什麼優點,以前沒接觸過linux,學這個會困難嗎?
※網路詐騙真的那麼難抓的住嗎?
TAG:物聯網 | 藍牙Bluetooth | 網路安全 | 黑客Hacker | 低功耗藍牙 |