hacktricks/todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md
2024-04-06 18:36:04 +00:00

7.3 KiB
Raw Blame History

Pentesting BLE - Bluetooth Low Energy

AWSハッキングをゼロからヒーローまで学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

はじめに

Bluetooth 4.0仕様以降利用可能なBLEは、2400から2483.5 MHzの範囲をカバーする40チャンネルのみを使用します。これに対して、従来のBluetoothは同じ範囲で79チャンネルを使用します。

BLEデバイスが通信する方法は、広告パケットビーコンを送信することにより行われます。これらのパケットはBLEデバイスの存在を他の近くのデバイスにブロードキャストします。これらのビーコンは時々データを送信することもあります。

リスニングデバイス、またはセントラルデバイスとも呼ばれるデバイスは、広告パケットにスキャンリクエストを送信することで、広告デバイスに特定のリクエストを送信できます。そのスキャンへの応答は、初期の広告リクエストに収まらなかった追加情報を含む同じ構造を使用します。これには、デバイスの完全な名前などが含まれます。

プリアンブルバイトは周波数を同期させ、4バイトのアクセスアドレスは接続識別子であり、複数のデバイスが同じチャンネルで接続を確立しようとしているシナリオで使用されます。次に、プロトコルデータユニット(PDU)には広告データが含まれます。いくつかの種類のPDUがありますが、最も一般的に使用されるのはADV_NONCONN_INDとADV_INDです。デバイスは、接続を受け入れない場合はADV_NONCONN_IND PDUタイプを使用し、データを広告パケットでのみ送信します。デバイスは、接続を許可し接続確立されると広告パケットの送信を停止する場合はADV_INDを使用します。

GATT

Generic Attribute ProfileGATTは、デバイスがデータをどのようにフォーマットして転送するかを定義します。BLEデバイスの攻撃対象を分析する際には、GATTまたはGATTsに注意を集中することが多いです。なぜなら、これがデバイス機能がトリガーされる方法やデータが格納、グループ化、変更される方法だからです。GATTは、デバイスの特性、記述子、およびサービスを16ビットまたは32ビットの値として表にリストアップします。特性は、セントラルデバイスとペリフェラル間で送信されるデータ値です。これらの特性には、それに関する追加情報を提供する****記述子が付属していることがあります。特性は、特定のアクションを実行するために関連している場合、サービスグループ化されることがよくあります。

列挙

hciconfig #Check config, check if UP or DOWN
# If DOWN try:
sudo modprobe -c bluetooth
sudo hciconfig hci0 down && sudo hciconfig hci0 up

# Spoof MAC
spooftooph -i hci0 -a 11:22:33:44:55:66

GATTool

GATToolは、他のデバイスとの接続確立し、そのデバイスの特性をリストアップし、その属性を読み書きすることができます。
GATTToolは、-Iオプションを使用して対話型シェルを起動できます:

gatttool -i hci0 -I
[ ][LE]> connect 24:62:AB:B1:A8:3E Attempting to connect to A4:CF:12:6C:B3:76 Connection successful
[A4:CF:12:6C:B3:76][LE]> characteristics
handle: 0x0002, char properties: 0x20, char value handle:
0x0003, uuid: 00002a05-0000-1000-8000-00805f9b34fb
handle: 0x0015, char properties: 0x02, char value handle:
0x0016, uuid: 00002a00-0000-1000-8000-00805f9b34fb
[...]

# Write data
gatttool -i <Bluetooth adapter interface> -b <MAC address of device> --char-write-req <characteristic handle> -n <value>
gatttool -b a4:cf:12:6c:b3:76 --char-write-req -a 0x002e -n $(echo -n "04dc54d9053b4307680a"|xxd -ps)

# Read data
gatttool -i <Bluetooth adapter interface> -b <MAC address of device> --char-read -a 0x16

# Read connecting with an authenticated encrypted connection
gatttool --sec-level=high -b a4:cf:12:6c:b3:76 --char-read -a 0x002c

Bettercap

ベターキャップ

# Start listening for beacons
sudo bettercap --eval "ble.recon on"
# Wait some time
>> ble.show # Show discovered devices
>> ble.enum <mac addr> # This will show the service, characteristics and properties supported

# Write data in a characteristic
>> ble.write <MAC ADDR> <UUID> <HEX DATA>
>> ble.write <mac address of device> ff06 68656c6c6f # Write "hello" in ff06
htARTEHackTricks AWS Red Team Expert を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法