正如我通常對(duì)新目標(biāo)所做的那樣,我會(huì)尋找資源 - 我開始著眼于BT堆棧本身 - 無(wú)論是在Linux還是在Android上,因?yàn)樗鼈冿@然不一樣。谷歌將Android BT堆棧從默認(rèn)的Linux BT堆棧切換到了自己的名為BlueDroid的BT堆棧,這顯然使我所有的Linux BT工具和資源都被淘汰??雌饋?lái),當(dāng)谷歌用自己的本土BlueDroid取代BlueZ時(shí),推測(cè)原因是授權(quán)問題 - BlueZ是GPL和Android,其生態(tài)系統(tǒng)是Apache(不過(guò),無(wú)視房間中的大象--GPL Linux內(nèi)核)。但是,如果您從商業(yè)角度比較這兩個(gè)項(xiàng)目的來(lái)源,則會(huì)注意到兩個(gè)大名將大部分代碼貢獻(xiàn)給了每個(gè)項(xiàng)目 - 英特爾@BlueZ和Broadcom @BlueDroid,這讓我覺得還有其他方面的參與。
隨著我的目標(biāo),我查看了一些現(xiàn)有的BT攻擊工具,并破解了他們的來(lái)源,以更好地了解發(fā)生的事情。一些有趣的工具是:
atshell - 在窗簾通道上打開與BT目標(biāo)的連接
證明 - 如上保存,也將盲目嘗試檢索聯(lián)系人,電話等
bluesnarfer - 與上面相同,但有更多選項(xiàng)
bt_dos - 對(duì)BT目標(biāo)的拒絕服務(wù)攻擊
(更多信息在這里:http://tools.kali.org/tag/bluetooth)
我繼續(xù)看BT文檔(長(zhǎng)達(dá)2700多頁(yè),8卷,數(shù)百個(gè)修訂版,除了BTLE),并且非常有信心,我會(huì)發(fā)現(xiàn)一些有問題的實(shí)現(xiàn)這樣一個(gè)可怕的設(shè)計(jì)。回到BT堆棧源代碼證實(shí)了我的感受,并且我發(fā)現(xiàn)了一些我希望遵循的有希望的線索。我首先映射了我的目標(biāo)頻率:
BT有79個(gè)頻道:
頻道00:2.402000000 Ghz
頻道01:2.403000000 Ghz
頻道02:2.404000000 Ghz
...
頻道78:2.480000000 Ghz
BTLE有40個(gè)頻道:
頻道37:2.402000000吉赫
頻道00:2.404000000 Ghz
頻道01:2.406000000 Ghz
頻道02:2.408000000 Ghz
頻道03:2.410000000 Ghz
頻道04:2.412000000 Ghz
頻道05:2.414000000 Ghz
頻道06:2.416000000 Ghz
頻道07:2.418000000 Ghz
頻道08:2.420000000 Ghz
頻道09:2.422000000 Ghz
頻道10:2.424000000 Ghz
頻道38:2.426000000 Ghz
頻道11:2.428000000 Ghz
頻道12:2.430000000 Ghz
頻道13:2.432000000 Ghz
頻道14:2.434000000 Ghz
頻道15:2.436000000 Ghz
頻道16:2.438000000 Ghz
頻道17:2.440000000 Ghz
頻道18:2.442000000吉赫
頻道19:2.444000000 Ghz
頻道20:2.446000000 Ghz
頻道21:2.448000000 Ghz
頻道22:2.450000000 Ghz
頻道23:2.452000000 Ghz
頻道24:2.454000000 Ghz
頻道25:2.456000000 Ghz
頻道26:2.458000000 Ghz
頻道27:2.460000000 Ghz
頻道28:2.462000000吉赫
頻道29:2.464000000 Ghz
頻道30:2.466000000 Ghz
頻道31:2.468000000 Ghz
頻道32:2.470000000 Ghz
頻道33:2.472000000 Ghz
頻道34:2.474000000 Ghz
頻道35:2.476000000 Ghz
頻道36:2.478000000 Ghz
頻道39:2.480000000 Ghz
然后,我圍繞hcitools制作一個(gè)簡(jiǎn)單的包裝來(lái)執(zhí)行定期查詢并嗅探結(jié)果,并在新檢測(cè)到的目標(biāo)上自動(dòng)執(zhí)行各種BT攻擊工具。這導(dǎo)致檢索到大量信息(許多手機(jī)仍然提供他們的聯(lián)系人列表,許多BT音頻設(shè)備允許使用'1234'作為引腳連接等),但沒有主動(dòng)攻擊。然后,我明白了,如果我想實(shí)現(xiàn)主動(dòng)攻擊,我再也不能避免使用我的888開獎(jiǎng)網(wǎng)HackRF了 - BT工具或筆記本電腦上的固件(也不是我的Android)允許使用很多功能,而且我不想倒車固件是個(gè)好主意......所以HackRF就是這樣。
我發(fā)現(xiàn)焦賢駿正在研究BTLE解碼器/編碼器,并能夠使用他的hackrf成功重放iBeacons,所以我啟動(dòng)了hackrf_transfer并開始以2.402ghz頻率錄制BTLE頻道37(3個(gè)BTLE廣告頻道之一)從我的筆記本電腦發(fā)送iBeacons,然后重放嗅探的數(shù)據(jù) - 但沒有任何工作 - 似乎沒有任何東西出現(xiàn)在Gqrx和SDRSharp上。我做錯(cuò)了什么?我加倍檢查了所有內(nèi)容,甚至為調(diào)試制作了GNURadio流程 - 但結(jié)果相同 - 我的2.402光譜中沒有出現(xiàn)任何內(nèi)容。我的結(jié)論是我的天線是專為75mhz-1ghz范圍而設(shè)計(jì)的,我決定等待,直到我得到一個(gè)像樣的2.4GHz天線。我得到這種天線后的第二天(實(shí)際上我欺騙了 - 我拿了一個(gè)女性SMA 2.4GHz天線,并插入一個(gè)引腳變成男性),將其插入我的hackrf - 結(jié)果相同?,F(xiàn)在我知道我做錯(cuò)了什么,但是它是什么?