ชิป Broadcom ใช้ในอุปกรณ์ประมาณพันล้านเครื่องเช่น iPhone ทั้งหมด, MacBooks , ซีรีย์ Samsung Galaxy S , ซีรี่ส์ Google Nexus รุ่นเก่า, ThinkPads รุ่นเก่า, Raspberry PIS , อุปกรณ์ IoT และอื่น ๆ ในปี 2559 Cypress ได้เข้าซื้อแผนก IoT ของ Broadcom ตั้งแต่นั้นมาเฟิร์มแวร์ก็แตกต่างกันเล็กน้อยเนื่องจาก Broadcom เก็บลูกค้าที่ไม่ใช่ไอเท็มเช่น Apple และ Samsung อย่างไรก็ตามกลไกการโต้ตอบและการอัพเดทเฟิร์มแวร์ยังคงเหมือนเดิม เราย้อนกลับวิธีการที่ระบบปฏิบัติการแก้ไขเฟิร์มแวร์นี้และโต้ตอบกับมันได้อย่างไร ขึ้นอยู่กับว่าเราได้พัฒนากรอบการทดลองบลูทู ธ ซึ่งสามารถแก้ไขเฟิร์มแวร์ได้ สิ่งนี้ช่วยให้คุณสมบัติต่าง ๆ ที่เป็นไปได้ด้วยการใช้งานวิทยุที่กำหนดด้วยซอฟต์แวร์แบบเต็มรูปแบบเช่นการฉีดและการตรวจสอบแพ็คเก็ตบนเลเยอร์ลิงค์
InternalBlue ไม่เพียง แต่ใช้สำหรับการวิจัยของเราเองที่ Secure Mobile Networking Lab (Seemoo) นอกจากนี้ต้นแบบการโจมตีแบบปุ่มและอคติถูกนำมาใช้โดยใช้ข้อความ LMP ภายใน BLUE และการโจมตี Sweyntooth ยังทดลองกับ InternalBlue สำหรับการสร้างข้อความ LCP โปรดทราบว่าในทางตรงกันข้ามกับเครื่องมือเช่น Btlejack หรือ Ubertooth, InternalBlue ไม่ได้มีจุดมุ่งหมายในการโจมตีด้วยเครื่องกลาง อย่างไรก็ตามอุปกรณ์ที่ใช้งาน InternalBlue สามารถส่งแพ็กเก็ตโดยพลการและยังฉีดเข้าไปในการเชื่อมต่อที่มีอยู่ ในระหว่างการตรวจสอบแพ็คเก็ตทั้งหมดที่ได้รับจากอุปกรณ์ที่ใช้งาน InternalBlue จะถูกจับและไม่มีการสูญเสียแพ็คเก็ต InternalBlue ไม่มีปัญหาใด ๆ กับการวิเคราะห์การเชื่อมต่อที่เข้ารหัสหรือบลูทู ธ คลาสสิก หากคุณมีคำขอคุณสมบัติเฉพาะสำหรับการวิจัยด้านความปลอดภัยของคุณอย่าลังเลที่จะเปิดตั๋ว
นอกเหนือจากการวิจัยด้านความปลอดภัยแล้ว InternalBlue ยังเปิดโอกาสให้การวิเคราะห์เพิ่มเติมเช่นสถิติประสิทธิภาพพลังงานต่ำของบลูทู ธ และการปรับปรุง สิ่งใดก็ตามที่สามารถปรับปรุงได้ภายในสแต็กบลูทู ธ สามารถทดสอบได้โดยตรงบนอุปกรณ์นอกชั้นวาง
การวิจัยล่าสุดของเรามีคุณสมบัติ Frankenstein ซึ่งเลียนแบบเฟิร์มแวร์รวมถึงสวิตช์เธรดและอินพุตโมเด็มเสมือนจริง เฟิร์มแวร์เลียนแบบสามารถแนบกับโฮสต์ Linux ดังนั้นวิธีการเต็มรูปแบบ เราใช้มันเป็นหลักในการฟัซซิงและพบช่องโหว่ที่รวมถึงการตอบสนองของโฮสต์ที่จะถูกกระตุ้น Frankenstein อยู่ในพื้นที่เก็บข้อมูลแยกต่างหาก แต่ขึ้นอยู่กับ InternalBlue เพื่อใช้สแน็ปช็อตของรัฐ ฯลฯ บนอุปกรณ์ทางกายภาพ
ยิ่งกว่านั้นเราเพิ่งตีพิมพ์ Polypyus มันช่วยให้การกระจายไบนารีแบบไบนารีเท่านั้นเป็นอิสระจาก IDA และ Ghidra อย่างไรก็ตามมันรวมเข้ากับเวิร์กโฟลว์นั้นโดยระบุจุดเริ่มต้นที่ดีสำหรับการวิเคราะห์เพิ่มเติม เราได้ลองใช้กับเฟิร์มแวร์ Broadcom Wi-Fi และบลูทู ธ ต่างๆ
กำลังมองหาการวัดตัวสร้างตัวเลขแบบสุ่มที่เราทำในการวิเคราะห์ CVE-2020-6616? คุณสามารถค้นหาได้ที่นี่
นอกจากนี้ยังมีตะขอแบบไดนามิกสำหรับ HCI กับ Frida บน iOS และ Android เราใช้สิ่งนี้เพื่อศึกษาพฤติกรรมการเตือนในส่วนต่อประสานผู้ใช้เมื่อมีการโจมตี MITM แม้ว่าจะมีประโยชน์สำหรับการทดลองอื่น ๆ มากมาย
เนื่องจากสเปกตรัม ?? คำสั่ง Write and Read RAM ถูกปิดใช้งานหลังจากการเริ่มต้นไดรเวอร์ วิธีแก้ปัญหาสำหรับสิ่งนี้มีการอธิบายไว้ในคำแนะนำ Android และ iOS ตามคำแนะนำการข้ามสำหรับอุปกรณ์อื่น ๆ จะปฏิบัติตามหากจำเป็น
ลิขสิทธิ์ 2018-2021 ทีมงาน InternalBlue
ได้รับอนุญาตโดยไม่ต้องเสียค่าใช้จ่ายสำหรับบุคคลใด ๆ ที่ได้รับสำเนาซอฟต์แวร์นี้และไฟล์เอกสารที่เกี่ยวข้อง ("ซอฟต์แวร์") เพื่อจัดการในซอฟต์แวร์โดยไม่มีการ จำกัด รวมถึง แต่ไม่ จำกัด เฉพาะสิทธิ์ในการใช้สำเนาดัดแปลงผสานเผยแพร่เผยแพร่
ประกาศลิขสิทธิ์ข้างต้นและประกาศการอนุญาตนี้จะรวมอยู่ในสำเนาทั้งหมดหรือส่วนสำคัญของซอฟต์แวร์
ซอฟต์แวร์มีให้ "ตามสภาพ" โดยไม่มีการรับประกันใด ๆ ไม่ว่าโดยชัดแจ้งหรือโดยนัยรวมถึง แต่ไม่ จำกัด เฉพาะการรับประกันความสามารถในการค้าการออกกำลังกายสำหรับวัตถุประสงค์เฉพาะและการไม่เข้าร่วม ไม่ว่าในกรณีใดผู้เขียนหรือผู้ถือลิขสิทธิ์จะต้องรับผิดชอบต่อการเรียกร้องความเสียหายหรือความรับผิดอื่น ๆ ไม่ว่าจะเป็นการกระทำของสัญญาการละเมิดหรืออื่น ๆ ที่เกิดขึ้นจากหรือเกี่ยวข้องกับซอฟต์แวร์หรือการใช้งานหรือการติดต่ออื่น ๆ ในซอฟต์แวร์