😇
牛牛的安全 Odin
  • 个人介绍
  • 数据安全
  • 工控安全
    • 工控概念
  • 车联网安全合规
    • R155
    • CSMS\VTA
    • GDPR认证
  • 车联网安全
    • 漏洞订阅
    • 汽车攻击时间轴
    • 汽车信息安全研究
      • 车厂安全需求 Custom Requirement
      • 安全威胁
      • 参考文章
      • Who’s Behind the Wheel?
      • 安全研究基础
      • 智能网联汽车安全渗透指标
      • 智能网联汽车软件安全测试关键技术研究
      • 基于硬件在环的整车控制器功能安全测试技术研究
      • 智能网联汽车信息安全解决方案
      • 自动驾驶汽车的安全性-识别挑战
    • ECU逆向案例
      • 特斯拉攻击链
      • 汽车动力系统ECU固件逆向工程初探
  • 物联网安全
    • IoT 技术和协议
    • 智能设备常规测试思路总结
    • 各种调试接口(SWD、JTAG、Jlink、Ulink、STlink)的区别
    • QEMU 系统仿真
      • 如何“用 QEMU 模拟它”
      • 处理加密的路由器固件
    • 自动分析Automated Approach
    • IOT渗透测试(一)
    • 物联网安全目录
  • 固件分析案例
    • 智能门锁、手环
      • MCU固件反汇编
      • 云丁鹿客门锁中bootloader和FreeRTOS的分析
      • 云丁鹿客门锁BLE通信的分析(下)
      • 云丁鹿客门锁BLE通信的分析(中)
      • 云丁鹿客门锁BLE通信的分析(上)
      • 华为智联旗下小豚AI摄像头的完整分析(下)
      • 华为智联旗下小豚AI摄像头的完整分析(上)
      • 海康萤石智能门锁的网关分析(4)
      • 海康萤石智能门锁的网关分析(3)
      • 海康萤石智能门锁的网关分析(2)
      • 海康萤石智能门锁的网关分析(1)
      • idapython编写和调试
      • 果加智能门锁的全面分析(下)
      • 果加智能门锁的全面分析(中)
      • 果加智能门锁的全面分析(上)
      • BLE智能手环
      • 耶鲁智能门锁的简单测试(下)
      • 耶鲁智能门锁的简单测试(上)
      • 耶鲁门锁漏洞
      • 对一款BLE灯泡的分析
      • BLE协议栈与Android BLE接口简介
    • 在IoT设备中查找端口对应进程的四种方法
    • 路由器命令执行
    • 对基于Philips TriMedia CPU的网络摄像机进行逆向工程
    • 从Microsoft Band以及 Hello Sense 设备中提取自己的历史数据
    • CVE-2021-22909- 深入研究 UBIQUITI 固件更新错误
    • 复现|摄像头固件重打包
    • Dlink_DWR-932B路由器固件分析
    • 针对小米九号平衡车的无接触式攻击
    • 记一次智能印章设备的漏洞挖掘
  • APP 逆向
    • Go二进制文件逆向分析从基础到进阶——综述
    • Switch APP逆向分析
  • 传统静态代码分析
    • 静态分析案例
      • ELF恶意软件的静态分析原理和方法(上)
      • ELF恶意软件的静态分析原理和方法(下)
    • 静态代码分析工具清单
    • 企业级静态代码分析工具清单
  • 应用安全测试
    • DAST、SAST、IAST
    • IAST 工具初探
  • 芯片架构
    • ARM指令集概念
    • ARM指令集
    • 冯·诺伊曼结构
    • 指令集
    • 处理器架构、指令集和汇编语言,三者有何关系?
  • 病毒分析
    • 熊猫烧香
  • 编程知识
    • REST API 教程
  • 流量分析工具
    • 卡巴斯基开源的智能手机流量劫持工具
    • 利用 Burp Suite 劫持 Android App 的流量(二)
    • 利用 Burp Suite 劫持 Android App 的流量(一)
  • 区块链安全
    • 安全多方计算
    • Chainalysis 团队从区块链的角度分析发现 2020 年最大的 4 起勒索软件攻击实现存在关联
  • 攻击案例
    • 特斯拉Powerwall网关可能受到黑客攻击
  • 移动应用
    • Mac上使用Charles抓包
    • 手机抓包工具汇总
    • APP渗透测试流程和技巧大全
    • 加壳和脱壳
    • 浅谈 Android Dex 文件
    • 移动应用漏洞分析样例分享
    • 移动应用常见漏洞分析
    • 移动应用漏洞分析工具介绍
    • 渗透测试流程详解 及 移动APP安全测试要点
    • Frida Android hook
  • 安全设计
    • 【软件安全设计】安全开发生命周期(SDL)
Powered by GitBook
On this page
  • 漏洞描述
  • 漏洞分析
  • 漏洞利用
  1. 固件分析案例
  2. 智能门锁、手环

耶鲁门锁漏洞

Previous耶鲁智能门锁的简单测试(上)Next对一款BLE灯泡的分析

Last updated 3 years ago

漏洞描述

Yale 提供了一个名为 Yale Bluetooth Key 的应用程序,可以通过手机控制他们的门锁。耶鲁应用程序通过 BLE 与耶鲁门锁通信。在他们的通信中,门锁使用一个 8 字节的密钥来验证用户的手机。一旦我们拿到这把钥匙,我们就可以在任何手机上打开这扇门。

通过嗅探手机和门锁之间的 BLE 通信,可以轻松计算出钥匙。

漏洞分析

当手机尝试连接到门锁时,有 2 个数据包用于身份验证过程:

请求和响应包的结构如下所示:

认证请求从门锁发送到手机,手机在处理请求的有效载荷后,生成一个认证响应给门锁。

通过逆向分析对应的app,我们可以找到一个名为“encodeCounter”的必不可少的函数,如下图:

参数 counterData 是认证请求的载荷,keyString 是我们上面提到的 8 字节的认证密钥。

keyString 被拆分为 6 部分,存储在变量 key1 ~ key6 中。

keyString的每一部分都加到对应的counterData中,结果保存在变量c1r1~c3r4中。

最后,函数返回 HexString(c1r1 + c1r2 + c1r3 + c1r4 + c2r1 + c2r2 + c2r3 + c2r4 + c3r1 + c3r2 + c3r3 + c3r4)。这是身份验证响应的负载。

漏洞利用

正如我们在第 2 节中分析的那样。为了计算身份验证密钥,我们只需要嗅探 BLE 通信,这很容易。下面是一个例子:

BLE 通信由 USB 加密狗嗅探,来自 ebay 的 5 美元。

在这种情况下,请求的负载是“FB 2B 30 5B 06 31 2B 5C 11 42 31 73”,响应的负载是“EA 83 2C 29 71 2D C5 2A 0D 9A 20 0D”。身份验证密钥是这样计算的。

所以,key1 = 0xEF,key2 = 0x58,key3 = 0xFC,key4 = 0xCE,key5 = 0x6B,key6 = 0x9A。

在这种情况下,身份验证密钥应为“EF58FCCE6B9A0000”。我们还附加了 2 个字节的 0x00,因为身份验证密钥应该是 8 个字节,但只使用了 6 个字节。

使用此身份验证密钥,我们可以通过任何手机未经授权解锁此门锁。

破裂的门锁