Broadcom芯片用于大约十亿个设备,例如所有iPhone , MacBooks , Samsung Galaxy S系列,较旧的Google Nexus系列,较旧的ThinkPads , Raspberry Pis ,各种物联网设备等。 2016年,赛普拉斯(Cypress)收购了Broadcom的IoT部门。从那时起,固件变体略有差异,因为Broadcom保留了苹果和三星等非iot客户。但是,固件交互和更新机制保持不变。我们反向设计操作系统如何修补此固件并与之进行交互。基于此,我们开发了一个蓝牙实验框架,该框架能够修补固件。这可以实现各种功能,否则只有通过全堆栈软件定义的无线电实现才能实现,例如在链接层上注入和监视数据包。
InternalBlue不仅在安全移动网络实验室(Seemoo)中用于我们自己的研究。此外,使用Internalblue LMP消息实现了旋钮和偏置攻击原型,而Sweyntooth攻击还尝试了InternalBlue来制作LCP消息。请注意,与Btlejack或Ubertooth等工具相比, Internallue并非旨在执行中型机器攻击。但是,运行Internallue的设备可以发送任意数据包并将其注入现有连接中。在监视过程中,捕获了运行内部蓝色的设备收到的所有数据包,并且没有数据包丢失。 InternalBlue在分析加密连接或经典蓝牙方面没有任何问题。如果您有针对安全研究的特定功能请求,请随时打开票。
除了安全研究外,内部蓝调还为进一步分析(例如蓝牙低能绩效统计和改进)开辟了可能性。可以在现成的设备上直接测试蓝牙堆栈中可以改进的任何东西。
我们最近的研究以科学怪人为特色,该研究模拟了固件,包括线程开关和虚拟调制解调器输入。模拟固件可以连接到Linux主机。因此,该方法是全堆栈。我们主要将其用于模糊,并发现了包括要触发的主机响应的漏洞。科学怪人位于单独的存储库中,但取决于内部蓝调在物理设备上拍摄状态快照等。
而且,我们刚刚出版了Polypyus。它使唯一的二进制二进制差异,独立于IDA和GHIDRA 。但是,它通过确定良好的起点以进行进一步分析来集成到该工作流程中。我们已经在各种Broadcom Wi-Fi和蓝牙固件中尝试了它。
寻找我们在CVE-2020-6616分析中进行的随机数生成器测量值?您可以在这里找到它们。
HCI在iOS和Android上还有一些动态的钩子。我们用它来研究MITM攻击时用户界面中的警告行为。不过,可能对许多其他实验有用。
由于光谱?驱动程序初始化后,写入和读取RAM命令将被禁用。解决方案的方法是在Android和iOS说明中描述的,如果需要,其他设备的绕过将遵循。
版权2018-2021 Internallue团队
特此免费授予获得此软件副本和相关文档文件副本(“软件”)的任何人,以无限制处理该软件,包括无限制的使用权,复制,复制,修改,合并,合并,发布,分发,分发,分发,订婚,和/或允许软件的副本,并允许对以下条件提供以下条件,以下是以下条件。
上述版权通知和此许可通知应包含在软件的所有副本或大量部分中。
该软件是“原样”提供的,没有任何形式的明示或暗示保证,包括但不限于适销性,特定目的的适用性和非侵权的保证。在任何情况下,作者或版权持有人都不应对任何索赔,损害赔偿或其他责任责任,无论是在合同,侵权的诉讼中还是其他责任,是由软件,使用或与软件中的使用或其他交易有关的。