Los chips de Broadcom se utilizan en aproximadamente mil millones de dispositivos, como todos los iPhones , MacBooks , la serie Samsung Galaxy S , la serie más antigua de Google Nexus , Thinkpads más antiguos, Raspberry PIS , varios dispositivos IoT y más. En 2016, Cypress adquirió la División IoT de Broadcom . Desde entonces, las variantes de firmware ligeramente divergidas, ya que Broadcom mantuvo a clientes no ITIG como Apple y Samsung . Sin embargo, la interacción del firmware y el mecanismo de actualización se mantuvieron igual. Inversamos a inversión de cómo los sistemas operativos parchean este firmware e interactúan con él. Según eso, desarrollamos un marco de experimentación Bluetooth, que puede parchear el firmware. Esto permite varias características que de otro modo solo serían posibles con una implementación de radio definida por software de pila completa, como inyectar y monitorear paquetes en la capa de enlace.
InternalBlue no solo se ha utilizado para nuestra propia investigación en el Secure Mobile Networking Lab (Seemoo). Además, el prototipo de ataque de perilla y sesgo se implementaron utilizando mensajes LMP internos de Sweyntooth y los ataques SweyNtooth también experimentaron con InternoBlue para elaborar mensajes LCP. Tenga en cuenta que en contraste con herramientas como Btlejack o Ubertooth, InternerBlue no tiene como objetivo realizar ataques de máquina en el medio. Sin embargo, el dispositivo que ejecuta InternalBlue puede enviar paquetes arbitrarios y también inyectarlos en las conexiones existentes. Durante el monitoreo, se capturan todos los paquetes que reciben el dispositivo que ejecuta InternerBlue , y no hay pérdida de paquetes. InternalBlue no tiene ningún problema con el análisis de conexiones cifradas o Bluetooth clásico. Si tiene solicitudes de funciones específicas para su investigación de seguridad, no dude en abrir un boleto.
Además de la investigación de seguridad, InternalBlue también abre posibilidades para un análisis posterior, como estadísticas y mejoras de rendimiento de bajo energía Bluetooth. Cualquier cosa que se pueda mejorar dentro de una pila Bluetooth se puede probar directamente en dispositivos listos.
Nuestra investigación reciente presenta a Frankenstein, que emula el firmware, incluidos los interruptores de subprocesos y la entrada de módem virtual. El firmware emulado se puede conectar a un host Linux . Por lo tanto, el enfoque es completo. Lo usamos principalmente para vulnerabilidades de confuso y encontrado que incluyen que se activarán las respuestas del host. Frankenstein se encuentra en un repositorio separado, pero depende de InternoBlue para tomar instantáneas de estado, etc. en un dispositivo físico.
Además, acabamos de publicar Polypyus. Permite la difusión binaria solo binaria, independiente de Ida y Ghidra . Sin embargo, se integra en ese flujo de trabajo identificando buenos puntos de partida para un análisis posterior. Ya lo probamos en varios firmware de Broadcom Wi-Fi y Bluetooth.
¿Buscando nuestras mediciones de generador de números aleatorios que hicimos dentro del análisis de CVE-2020-6616? Puedes encontrarlos aquí.
También hay algunos ganchos más dinámicos para HCI con Frida en iOS y Android. Utilizamos esto para estudiar el comportamiento de advertencia en la interfaz de usuario tras los ataques MITM. Sin embargo, probablemente sea útil para muchos otros experimentos.
¿Debido a los espectros? Los comandos RAM Write and Read están deshabilitados después de la inicialización del controlador. Las soluciones para esto se describen en las instrucciones según Android e iOS , los omitidos para otros dispositivos seguirán si es necesario.
Copyright 2018-2021 El equipo internoblue
El permiso se otorga, de forma gratuita, a cualquier persona que obtenga una copia de este software y archivos de documentación asociados (el "software"), para tratar en el software sin restricción, incluidos los derechos de los derechos de usar, copiar, modificar, fusionar, publicar, distribuir, sublicense y/o vender copias del software, y para permitir que las personas a quienes se les proporciona el software para hacer, sujeto a las siguientes condiciones: las siguientes condiciones: las siguientes condiciones: las siguientes condiciones:
El aviso de derechos de autor anterior y este aviso de permiso se incluirán en todas las copias o porciones sustanciales del software.
El software se proporciona "tal cual", sin garantía de ningún tipo, expresa o implícita, incluidas, entre otros, las garantías de comerciabilidad, idoneidad para un propósito particular y no infracción. En ningún caso los autores o titulares de derechos de autor serán responsables de cualquier reclamo, daños u otra responsabilidad, ya sea en una acción de contrato, agravio o de otra manera, que surge, de o en relación con el software o el uso u otros tratos en el software.