Broadcom -Chips werden in ungefähr einer Milliarde Geräten verwendet, wie alle iPhones , MacBooks , die Samsung Galaxy S -Serie, die ältere Google Nexus -Serie, ältere ThinkPads , Raspberry PIs , verschiedene IoT -Geräte und mehr. Im Jahr 2016 erwarb Cypress die IoT -Division von Broadcom . Seitdem haben Firmware-Varianten leicht unterschiedlich, als Broadcom Nicht-iiot-Kunden wie Apple und Samsung hielt. Der Firmware -Interaktions- und Update -Mechanismus blieb jedoch gleich. Wir haben umgekehrt, wie die Betriebssysteme diese Firmware pflücken und damit interagieren. Basierend darauf haben wir ein Bluetooth -Experimentations -Framework entwickelt, das die Firmware patchen kann. Dies ermöglicht verschiedene Funktionen, die ansonsten nur mit einer Software-definierten Funkimplementierung in voller Stapel möglich wären, z. B. das Injektier und Überwachen von Paketen auf der Linkschicht.
Internalblue wurde nicht nur für unsere eigenen Forschungen im Secure Mobile Networking Lab (Seemooo) verwendet. Außerdem wurden der Prototyp des Knopf- und Bias -Angriffs unter Verwendung von Internalblue LMP -Nachrichten implementiert, und die Sweyntooth -Angriffe experimentierten auch mit Internalblue zum Erstellen von LCP -Nachrichten. Beachten Sie, dass Internalblue im Gegensatz zu Werkzeugen wie Btlejack oder Ubertooth nicht darauf abzielt, maschinelle Angriffe auszuführen. Das Gerät, das internalblau ausgeführt wird, kann jedoch willkürliche Pakete senden und diese auch in vorhandene Verbindungen injizieren. Während der Überwachung werden alle Pakete, die vom Gerät empfangen werden, in Internal Blue empfangen, und es gibt keinen Paketverlust. Internalblue hat keine Probleme mit der Analyse verschlüsselter Verbindungen oder klassischer Bluetooth. Wenn Sie spezielle Funktionsanfragen für Ihre Sicherheitsforschung haben, können Sie ein Ticket eröffnen.
Zusätzlich zur Sicherheitsforschung eröffnet Internalblue auch Möglichkeiten für weitere Analysen wie Statistiken und Verbesserungen von Bluetooth -niedriger Energieleistung. Alles, was in einem Bluetooth-Stapel verbessert werden kann, kann direkt auf Off-the-Shelf-Geräten getestet werden.
Unsere jüngsten Forschungsarbeiten finden Sie Frankenstein, die die Firmware einschließlich Thread -Switches und virtuelle Modemeingaben emuliert. Die emulierte Firmware kann an einen Linux -Host angeschlossen werden. Somit ist der Ansatz voller Stapel. Wir haben es hauptsächlich zum Fuzzing verwendet und Schwachstellen gefunden, die die Auslöser der Hostantworten enthalten. Frankenstein befindet sich in einem separaten Repository, hängt jedoch davon ab, dass Internalblue auf einem physischen Gerät staatliche Schnappschüsse usw. aufnehmen.
Darüber hinaus haben wir gerade Polypyus veröffentlicht. Es ermöglicht auch binäre binäre Binärdifferenz, unabhängig von IDA und Ghidra . Es wird jedoch in diesen Workflow integriert, indem gute Ausgangspunkte für die weitere Analyse identifiziert werden. Wir haben es bereits in verschiedenen Broadcom- Wi-Fi- und Bluetooth-Firmware ausprobiert.
Suchen Sie nach unseren Messungen der Zufallszahlengenerator, die wir in der Analyse von CVE-2020-6616 durchgeführt haben? Sie können sie hier finden.
Es gibt auch einige dynamischere Haken für HCI mit Frida auf iOS und Android. Wir haben dies verwendet, um das Warnverhalten in der Benutzeroberfläche bei MITM -Angriffen zu untersuchen. Wahrscheinlich nützlich für viele andere Experimente.
Aufgrund von Spektren? Die Befehle für Schreib- und Lese -RAM sind nach der Treiberinitialisierung deaktiviert. Workarounds dafür werden in den Anweisungen von Android und iOS beschrieben. Bei Bedarf folgen die Umgehungsstände für andere Geräte.
Copyright 2018-2021 Das interne Blue-Team
Die Erlaubnis wird hiermit einer Person, die eine Kopie dieser Software und zugehörigen Dokumentationsdateien (der "Software") erhält, kostenlos erteilt, um die Software ohne Einschränkung zu behandeln, einschließlich ohne Einschränkung der Rechte, zu verwenden, zu kopieren, zu modifizieren, zusammenzufassen, zu veröffentlichen, zu veröffentlichen, zu verteilen, zu verteilt, und/oder Kopien der Software zu ermöglichen, um Personen zu beanstanden, an denen die Software zugänglich ist, um die folgenden Bedingungen zu beantragen.
Die oben genannte Copyright -Mitteilung und diese Erlaubnisbekanntmachung müssen in alle Kopien oder wesentlichen Teile der Software enthalten sein.
Die Software wird "wie es ist" ohne Garantie jeglicher Art, ausdrücklich oder stillschweigend bereitgestellt, einschließlich, aber nicht beschränkt auf die Gewährleistung der Handelsfähigkeit, die Eignung für einen bestimmten Zweck und die Nichtverletzung. In keinem Fall sind die Autoren oder Urheberrechtsinhaber für Ansprüche, Schäden oder andere Haftungen haftbar, sei es in einer Vertragsklage, unerbittlich oder auf andere Weise, die sich aus oder im Zusammenhang mit der Software oder anderen Geschäften in der Software ergeben.