Чипы Broadcom используются примерно в миллиарде устройств, таких как все iPhone , MacBooks , серия Samsung Galaxy S , старая серия Google Nexus , более старые ThinkPads , Raspberry PIS , различные устройства IoT и многое другое. В 2016 году Cypress приобрел отдел Broadcom IoT. С тех пор варианты прошивки слегка расходились, поскольку Broadcom держала клиентов, не имеющих таких клиентов, как Apple и Samsung . Тем не менее, механизм взаимодействия и обновления прошивки оставался прежним. Мы переоценили, как операционные системы исправляют эту прошивку и взаимодействуем с ней. Основываясь на том, что мы разработали структуру экспериментов Bluetooth, которая способна исправлять прошивку. Это обеспечивает различные функции, которые в противном случае были бы возможны только с помощью программной программной реализации, такой как программная реализация, такая как инъекция и мониторинг пакетов на уровне ссылок.
InternalBlue использовался не только для нашего собственного исследования в Secure Mobile Network Lab (SIMEOO). Кроме того, прототип атаки ручки и смещения был реализован с использованием сообщений LMP InternalBlue , и атаки Sweyntooth также экспериментировали с InternalBlue для создания сообщений LCP. Обратите внимание, что в отличие от таких инструментов, как Btlejack или Ubertooth, InternalBlue не нацелена на выполнение атак в среднем уровне. Тем не менее, устройство, работающее InternalBlue, может отправлять произвольные пакеты, а также вводить их в существующие соединения. Во время мониторинга все пакеты, полученные устройством, использующим InternalBlue , захватываются, и нет потери пакетов. Внутренняя блока не имеет никаких проблем с анализом зашифрованных соединений или классического Bluetooth. Если у вас есть конкретные запросы на функции для исследования безопасности, не стесняйтесь открывать билет.
В дополнение к исследованиям безопасности, InternalBlue также открывает возможности для дальнейшего анализа, таких как Bluetooth с низкой энергетической статистикой и улучшениями. Все, что можно улучшить в стеке Bluetooth, может быть непосредственно протестировано на готовых устройствах.
Наше недавнее исследование включает в себя Frankenstein, который эмулирует прошивку, включая переключатели потоков и вход виртуального модема. Эмулированная прошивка может быть прикреплена к хосту Linux . Таким образом, подход полный стек. В основном мы использовали его для пузырька и обнаружены уязвимостями, которые включают в себя ответы хоста. Франкенштейн находится в отдельном репозитории, но зависит от внутреннего блока , чтобы взять государственные снимки и т. Д. На физическом устройстве.
Более того, мы только что опубликовали Polypyus. Это обеспечивает бинарную бинарную дифференциацию, независимо от IDA и Ghidra . Тем не менее, он интегрируется в этот рабочий процесс, выявляя хорошие отправные точки для дальнейшего анализа. Мы уже пробовали это на различных прошивках Broadcom Wi-Fi и Bluetooth.
Ищете наши измерения генератора случайных чисел, которые мы провели в рамках анализа CVE-2020-6616? Вы можете найти их здесь.
Есть также несколько более динамичных крючков для HCI с FRIDA на iOS и Android. Мы использовали это для изучения поведения предупреждения в пользовательском интерфейсе на атаках MITM. Вероятно, полезно для многих других экспериментов, хотя.
Из -за спектра ?? Команды записи и чтения RAM отключены после инициализации драйвера. Обходные пути для этого описаны в инструкциях по Android и iOS , обходные для других устройств будут следовать при необходимости.
Copyright 2018-2021 Команда InternalBlue
Настоящим дается разрешение, бесплатно, любому лицу, получающему копию этого программного обеспечения и связанные с ними файлы документации («Программное обеспечение»), чтобы иметь дело в программном обеспечении без ограничений, включая, без ограничения, права на использование, копирование, изменение, объединение, публикацию, распределение, сублиценность и/или продавать копии программного обеспечения и разрешения лиц, на которые программное обеспечение подходит для того, чтобы поступить так, чтобы поступить на следующие условия: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: к следующим условиям: на следующие условия: к следующим условиям: на следующие условия: на следующие условия.
Вышеуказанное уведомление об авторском праве и это уведомление о разрешении должно быть включено во все копии или существенные части программного обеспечения.
Программное обеспечение предоставляется «как есть», без гарантии любого рода, явного или подразумеваемого, включая, помимо прочего, гарантии товарной пригодности, пригодности для определенной цели и несоответствия. Ни в коем случае авторы или владельцы авторских прав не будут нести ответственность за любые претензии, убытки или другую ответственность, будь то в действии контракта, деликт или иным образом, возникающие из или в связи с программным обеспечением или использованием или другими сделками в программном обеспечении.