Broadcom芯片用於大約十億個設備,例如所有iPhone , MacBooks , Samsung Galaxy S系列,較舊的Google Nexus系列,較舊的ThinkPads , Raspberry Pis ,各種物聯網設備等。 2016年,賽普拉斯(Cypress)收購了Broadcom的IoT部門。從那時起,固件變體略有差異,因為Broadcom保留了蘋果和三星等非iot客戶。但是,固件交互和更新機制保持不變。我們反向設計操作系統如何修補此固件並與之進行交互。基於此,我們開發了一個藍牙實驗框架,該框架能夠修補固件。這可以實現各種功能,否則只有通過全堆棧軟件定義的無線電實現才能實現,例如在鏈接層上註入和監視數據包。
InternalBlue不僅在安全移動網絡實驗室(Seemoo)中用於我們自己的研究。此外,使用Internalblue LMP消息實現了旋鈕和偏置攻擊原型,而Sweyntooth攻擊還嘗試了InternalBlue來製作LCP消息。請注意,與Btlejack或Ubertooth等工具相比, Internallue並非旨在執行中型機器攻擊。但是,運行Internallue的設備可以發送任意數據包並將其註入現有連接中。在監視過程中,捕獲了運行內部藍色的設備收到的所有數據包,並且沒有數據包丟失。 InternalBlue在分析加密連接或經典藍牙方面沒有任何問題。如果您有針對安全研究的特定功能請求,請隨時打開票。
除了安全研究外,內部藍調還為進一步分析(例如藍牙低能績效統計和改進)開闢了可能性。可以在現成的設備上直接測試藍牙堆棧中可以改進的任何東西。
我們最近的研究以科學怪人為特色,該研究模擬了固件,包括線程開關和虛擬調製解調器輸入。模擬固件可以連接到Linux主機。因此,該方法是全堆棧。我們主要將其用於模糊,並發現了包括要觸發的主機響應的漏洞。科學怪人位於單獨的存儲庫中,但取決於內部藍調在物理設備上拍攝狀態快照等。
而且,我們剛剛出版了Polypyus。它使唯一的二進制二進制差異,獨立於IDA和GHIDRA 。但是,它通過確定良好的起點以進行進一步分析來集成到該工作流程中。我們已經在各種Broadcom Wi-Fi和藍牙固件中嘗試了它。
尋找我們在CVE-2020-6616分析中進行的隨機數生成器測量值?您可以在這裡找到它們。
HCI在iOS和Android上還有一些動態的鉤子。我們用它來研究MITM攻擊時用戶界面中的警告行為。不過,可能對許多其他實驗有用。
由於光譜?驅動程序初始化後,寫入和讀取RAM命令將被禁用。解決方案的方法是在Android和iOS說明中描述的,如果需要,其他設備的繞過將遵循。
版權2018-2021 Internallue團隊
特此免費授予獲得此軟件副本和相關文檔文件副本(“軟件”)的任何人,以無限制處理該軟件,包括無限制的使用權,複製,複製,修改,合併,合併,發布,分發,分發,分發,訂婚,和/或允許軟件的副本,並允許對以下條件提供以下條件,以下是以下條件。
上述版權通知和此許可通知應包含在軟件的所有副本或大量部分中。
該軟件是“原樣”提供的,沒有任何形式的明示或暗示保證,包括但不限於適銷性,特定目的的適用性和非侵權的保證。在任何情況下,作者或版權持有人都不應對任何索賠,損害賠償或其他責任責任,無論是在合同,侵權的訴訟中還是其他責任,是由軟件,使用或與軟件中的使用或其他交易有關的。