对某款智能手环的分析与攻击

admin 2022年9月4日15:36:42移动安全评论15 views2695字阅读8分59秒阅读模式


对市面上一款BLE智能手环的分析实现了任意信息推送

后续会更新一系列 BLE 相关的文章

欢迎感兴趣的师傅关注转发


对某款智能手环的分析与攻击


    首先确定手环的 MAC 地址,使用 APP 进行扫描连接,连接成功就会显示设备的 MAC 地址:A4:C1:38:6A:1C:BF

对某款智能手环的分析与攻击

    

    接下来解除绑定,使用 TI 的 packet sniffer 进行蓝牙数据包的捕获,插入 CC2540 后选择好类型,开始捕获后再查找手环进行绑定,因为 BLE 会随机在 37、38、39 三个信道中选择一个,而 packet sniffer 只能监听一个信道,所以可能需要多试几次才能捕获到,其中 M->S 表示是手机发送给手环,S->M 是手环发送给手机

对某款智能手环的分析与攻击


    有些可疑的包标记一下,这两个都包含了当前的步数 100,即 0x64,且都是从手机端发送一个请求之后从手环发回来的

对某款智能手环的分析与攻击


对某款智能手环的分析与攻击


    在捕获的最后阶段,我摁下了几次查找手环的命令,这应该是查找手环的震动效果

对某款智能手环的分析与攻击


    但是此时通过 gatttool 或者 nRFconnect 进行发送是不成功的,因为手环需要进行绑定才能通信,接下来使用 AndroidKiller 抓取 APP 的日志进行分析,查看 APP 是如何与手环进行通信的


    打开 AndroidKiller 后连接手机,在 Android -> 已找到设备 中就可以看到手机了,然后点击日志

对某款智能手环的分析与攻击


    点击开始进行日志的捕获

对某款智能手环的分析与攻击


    打开 APP,进行绑定等操作,这里进行 ble 扫描

对某款智能手环的分析与攻击


    这里进行 BLE 的连接

对某款智能手环的分析与攻击


    BLE 连接成功,此时虽然连接成功但是仍然没有绑定设备

对某款智能手环的分析与攻击


    向手环发送了一条指令:430000dc,猜测是用来进行绑定,可以先记录下来,后边通过 gatttool 进行验证

对某款智能手环的分析与攻击


    这里发送了指令:0100000b,用来同步配置信息 getDeviceInfo

对某款智能手环的分析与攻击


    指令:02000006 作用仍然是同步配置信息 getDeviceState

对某款智能手环的分析与攻击


    获取手环电量指令:27000074

对某款智能手环的分析与攻击


    获取步数、卡路里、距离等指令:2001000070

    获取心率等指令:21010000c6

    (这里只是根据值大致推测了一下,并没有逆向APP查看每个字段的范围)

对某款智能手环的分析与攻击


    获取体温数据指令:2c01000078

对某款智能手环的分析与攻击


    查找手环指令:

1008000000000001000000c00000000000000000,效果是三次长时间的震动

对某款智能手环的分析与攻击


    手环还支持将 APP 收到的消息推送到手环上显示

                                对某款智能手环的分析与攻击


    打开后给上面列表中支持的 APP 发送消息,手环就会显示收到的消息

对某款智能手环的分析与攻击


    查看一下这个过程的日志,可以发现如下信息:

    首先是 0a020000020e,告诉手环要推送消息

对某款智能手环的分析与攻击


    然后是发送人的昵称:test,这里的指令为 0a050001746573743a

对某款智能手环的分析与攻击


    这里是发送的消息,1234,指令为 0a05000231323334

对某款智能手环的分析与攻击


    最后是指令 0a0100030e 表示消息都发送完了,手环可以显示了

对某款智能手环的分析与攻击


    除了前后两条指令,消息部分指令中间一部分可以很明显知道是 ASCII 的十六进制,但是整条指令的构成需要对 APP 进行逆向分析,通过日志前面的 tag 可以知道这是在 CmdHelper.java 中实现的,使用 jadx 打开 APP,找到CmdHelper,位置在 com->runmifit.android->util->ble->CmdHelper,找到 setMessage2,可以看到他接收的参数是一个整形一个字符串,根据日志的上下文可以推测是 IntelligentNotificationService传给他的参数,定位到 com->runmifit.android->sevice->IntelligentNotificationService,发现只有两个地方调用了 setMessage2,一个传 1 一个传 2

对某款智能手环的分析与攻击


    此时再回来看一下 setMessage2 中参数 i 的用途,猜测这个是用来区分是发送人昵称还是消息的字段

对某款智能手环的分析与攻击


    setMessage2 函数主要作用是构造一个 bArr2 数组给 spliteData 函数,这里主要看一下 bArr2 的构成

对某款智能手环的分析与攻击


    这里的 i2 是之前计算的长度,它加了5个字节作为构造出的指令的长度,bArr2[0] = 10; 开头是固定的 0a,然后两个是用来存放长度+1 的,然后是区分昵称还是消息的字段,接着把消息拼接上,最后是一个 completeCheckCode,往上面翻一下定位到该函数

对某款智能手环的分析与攻击


    它只是把传进去的数组挨个遍历加起来然后乘上 86 再加上 90,得到的结果取末尾一字节,作为一个校验。因为昵称和消息内容都是用 setMessage2 函数生成的,所以构成方法一致


    至此,消息指令的构成就分析完了,试着来构造一个消息:sec 发送的 hacked


    sec 的 ascii 码分别是73 65 63,长度是 3+1=4,计算最后的校验位 0a+04+01+73+65+63=14A 即十进制的 330,330*86+90=28470,也就是 6F36,取末尾一位 36

对某款智能手环的分析与攻击


    所以昵称的指令为:0a04000173656336,同理消息的指令为:0a0700026861636b6564fc


    接下来使用 gatttool 进行验证,需要蓝牙适配器支持 ble 通信,使用命令 hciconfig hci0 up 将蓝牙适配器激活

对某款智能手环的分析与攻击


    gatttool -I -b A4:C1:38:6A:1C:BF 进入交互模式,其中 -I 表示进入交互模式,-b 指定 MAC 地址,进入后使用 connect 进行连接,输入 help 查看帮助

对某款智能手环的分析与攻击


    输入 characteristics 查看所有的特征,我们要使用的句柄是 0x11

对某款智能手环的分析与攻击


    首先发送 430000dc 进行绑定,然后就可以发送其他的指令。例如获取手环步数、查找手环让手环震动、获取手环心率等,我们先给手环推送一下之前分析的消息,测试一下判断的是否正确

对某款智能手环的分析与攻击


    可以看到我们自定义的消息成功被推送到了手环上并显示出来,攻击成功!


附:

021000320500010001010001ff000000000000e2 打开消息推送021000320500010001010000ff0000000000008c 关闭消息推送



1024安全团队是由来自网安企业、车企与高校的网络安全爱好者组建的团队,希望通过此平台更好的进行前沿的技术交流与分享,现研究方向包含但不限于车联网安全、物联网安全、硬件安全、无线电安全等,我们正在招募新的成员,期待更多志同道合的朋友加入我们,一起进行技术交流学习。

原文始发于微信公众号(1024安全团队):对某款智能手环的分析与攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月4日15:36:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  对某款智能手环的分析与攻击 http://cn-sec.com/archives/1275307.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: