Disponível desde a especificação Bluetooth 4.0, o BLE usa apenas 40 canais, cobrindo a faixa de 2400 a 2483,5 MHz. Em contraste, o Bluetooth tradicional usa 79 canais na mesma faixa.
Os dispositivos BLE se comunicam enviando **pacotes de publicidade** (**beacons**), esses pacotes transmitem a existência do dispositivo BLE para outros dispositivos próximos. Esses beacons às vezes **enviam dados** também.
O dispositivo receptor, também chamado de dispositivo central, pode responder a um pacote de publicidade com uma **solicitação de varredura** (**SCAN request**) enviada especificamente para o dispositivo anunciante. A **resposta** a essa varredura usa a mesma estrutura que o **pacote de publicidade** com informações adicionais que não puderam ser incluídas na solicitação inicial de publicidade, como o nome completo do dispositivo.
O byte de preâmbulo sincroniza a frequência, enquanto o endereço de acesso de quatro bytes é um **identificador de conexão**, que é usado em cenários em que vários dispositivos estão tentando estabelecer conexões nos mesmos canais. Em seguida, a Unidade de Dados do Protocolo (**PDU**) contém os **dados de publicidade**. Existem vários tipos de PDU; os mais comumente usados são ADV\_NONCONN\_IND e ADV\_IND. Os dispositivos usam o tipo de PDU **ADV\_NONCONN\_IND** se eles **não aceitam conexões**, transmitindo dados apenas no pacote de publicidade. Os dispositivos usam **ADV\_IND** se eles **permitem conexões** e **param de enviar pacotes de publicidade** assim que uma **conexão** é **estabelecida**.
O **Perfil Genérico de Atributos** (GATT) define como o **dispositivo deve formatar e transferir dados**. Ao analisar a superfície de ataque de um dispositivo BLE, você geralmente concentra sua atenção no GATT (ou GATTs), porque é assim que a **funcionalidade do dispositivo é acionada** e como os dados são armazenados, agrupados e modificados. O GATT lista as características, descritores e serviços de um dispositivo em uma tabela como valores de 16 ou 32 bits. Uma **característica** é um valor de **dados****enviado** entre o dispositivo central e o periférico. Essas características podem ter **descritores** que **fornecem informações adicionais sobre elas**. **Características** são frequentemente **agrupadas** em **serviços** se estiverem relacionadas à realização de uma ação específica.
**GATTool** permite **estabelecer** uma **conexão** com outro dispositivo, listar as **características** desse dispositivo e ler e escrever seus atributos.\
O GATTTool pode iniciar um shell interativo com a opção `-I`:
Bettercap é um framework de segurança de rede que permite a realização de testes de penetração em redes sem fio. Ele suporta a captura e decodificação de pacotes BLE (Bluetooth Low Energy) e pode ser usado para realizar ataques de spoofing, sniffing e injeção de pacotes em dispositivos BLE. O Bettercap também possui recursos para interceptar e modificar o tráfego de rede, bem como para realizar ataques de phishing e MITM (Man-in-the-Middle).
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.