تُستخدم رقائق Broadcom في ما يقرب من مليار الأجهزة ، مثل جميع أجهزة iPhone و MacBooks وسلسلة Samsung Galaxy S وسلسلة Google Nexus الأقدم و ThinkPads الأقدم و PIs Raspberry وأجهزة IoT المختلفة والمزيد. في عام 2016 ، استحوذ Cypress على قسم إنترنت الأشياء في Broadcom . منذ ذلك الحين ، تباعدت المتغيرات بالبرامج الثابتة قليلاً ، حيث أبقت Broadcom العملاء غير AIOT مثل Apple و Samsung . ومع ذلك ، ظلت آلية التفاعل والتحديث البرامج الثابتة كما هي. قمنا بتصحيح كيفية تصحيح أنظمة التشغيل هذه البرامج الثابتة والتفاعل معها. بناءً على ذلك ، قمنا بتطوير إطار عمل لتجريب Bluetooth ، وهو قادر على تصحيح البرامج الثابتة. يتيح ذلك العديد من الميزات التي لن تكون ممكنة إلا من خلال تطبيق الراديو الكامل المعرفة بالبرامج ، مثل حقن ومراقبة حزم على طبقة الارتباط.
لم يتم استخدام InternalBlue فقط في بحثنا الخاص في مختبر شبكات الأجهزة المحمولة الآمنة (Sequoo). أيضًا ، تم تنفيذ النموذج الأولي للمقبض والتحيز باستخدام رسائل LMP الداخلية وتجربت هجمات Sweyntooth أيضًا InternalBlue لصياغة رسائل LCP. لاحظ أنه على عكس أدوات مثل Btlejack أو UberTooth ، لا يهدف InternalBlue إلى أداء الهجمات في الآلة في الوسط. ومع ذلك ، يمكن للجهاز الذي يعمل الداخلية إرسال حزم تعسفية وأيضًا حقنها في الاتصالات الموجودة. أثناء المراقبة ، يتم التقاط جميع الحزم التي يتم استلامها بواسطة الجهاز الذي يعمل على تشغيل InternalBlue ، ولا توجد فقدان حزمة. لا تواجه InternalBlue أي مشاكل في تحليل الاتصالات المشفرة أو البلوتوث الكلاسيكي. إذا كان لديك طلبات ميزة محددة لأبحاث الأمان الخاصة بك ، فلا تتردد في فتح تذكرة.
بالإضافة إلى أبحاث الأمن ، يفتح InternalBlue أيضًا إمكانيات لمزيد من التحليل مثل إحصائيات وتحسين أداء الطاقة المنخفضة للطاقة. يمكن اختبار أي شيء يمكن تحسينه داخل مكدس البلوتوث مباشرة على الأجهزة الجاهزة.
يضم بحثنا الحديث Frankenstein ، الذي يحاكي البرامج الثابتة بما في ذلك مفاتيح مؤشرات الترابط وإدخال المودم الظاهري. يمكن إرفاق البرامج الثابتة المحاكاة بمضيف Linux . وبالتالي ، فإن النهج هو الكامل. لقد استخدمناها بشكل أساسي للتغلب على الثغرات الأمنية التي تشمل استجابات المضيف ليتم تشغيلها. فرانكشتاين في مستودع منفصل ، ولكنه يعتمد على الداخلية لاتخاذ لقطات الولاية وما إلى ذلك على جهاز فعلي.
علاوة على ذلك ، لقد نشرنا للتو polypyus. أنها تتيح الانتشار الثنائي فقط ، مستقلة عن IDA و Ghidra . ومع ذلك ، فإنه يدمج في سير العمل هذا من خلال تحديد نقاط انطلاق جيدة لمزيد من التحليل. لقد جربناها بالفعل عبر مختلف البرامج الثابتة لشركة Broadcom و Pluetooth.
هل تبحث عن قياسات مولد الأرقام العشوائية التي قمنا بها في تحليل CVE-2020-6616؟ يمكنك العثور عليها هنا.
هناك أيضًا بعض الخطافات الأكثر ديناميكية لـ HCI مع Frida على iOS و Android. استخدمنا هذا لدراسة سلوك التحذير في واجهة المستخدم على هجمات MITM. من المحتمل أن يكون مفيدًا لكثير من التجارب الأخرى.
بسبب الأطياف ؟؟ يتم تعطيل أوامر الكتابة والقراءة بعد تهيئة برنامج التشغيل. يتم وصف الحلول حول هذا في تعليمات Android و iOS ، وسيتم متابعة أجهزة أخرى للأجهزة الأخرى إذا لزم الأمر.
حقوق الطبع والنشر 2018-2021 فريق InternalBlue
يتم منح الإذن بموجب هذا ، مجانًا ، لأي شخص يحصل على نسخة من هذا البرنامج وملفات الوثائق المرتبطة به ("البرنامج") ، للتعامل في البرنامج دون تقييد ، بما في ذلك على سبيل المثال لا الحصر حقوق استخدام الأشخاص ونسخها ودمجها ودمجها وتوزيعها وتوزيعها على ما يلي:
يجب إدراج إشعار حقوق الطبع والنشر أعلاه وإشعار الإذن هذا في جميع النسخ أو الأجزاء الكبيرة من البرنامج.
يتم توفير البرنامج "كما هو" ، دون أي ضمان من أي نوع ، صريح أو ضمني ، بما في ذلك على سبيل المثال لا الحصر ضمانات القابلية للتسويق واللياقة لغرض معين وعدم الانفجار. لا يجوز بأي حال من الأحوال أن يكون المؤلفون أو حاملي حقوق الطبع والنشر مسؤولاً عن أي مطالبة أو أضرار أو مسؤولية أخرى ، سواء في إجراء عقد أو ضرر أو غير ذلك ، ناشئة عن أو خارج البرنامج أو الاستخدام أو غيرها من المعاملات في البرنامج.