Как взломать динамик Bluetooth

Обновлено: 21.11.2024

Портативные колонки Bluetooth присоединились к клубу вездесущей персональной электроники. То, что когда-то было дорогой роскошью, теперь широко доступно благодаря многочисленным производителям, производящим громкоговорители на любой вкус и кошелек. Некоторые из них даже стали фирменными рекламными сувенирами. Как следствие, в настоящее время нет ничего необычного в том, чтобы иметь небольшую их коллекцию, благодатную почву для хакерства.

Однако многие излишки динамиков кладут на полку, чтобы "сделать что-нибудь с ними позже" только для того, чтобы собирать пыль. Наше главное препятствие — это побочный эффект разнообразия рынка: с таким количеством разных спикеров хак, опубликованный для одного спикера, не будет применяться к другому. На некоторые динамики можно установить кастомную прошивку, но лишь немногие из них привлекли внимание сообщества разработчиков программного обеспечения. Не помогает и то, что большинство аудиомодулей Bluetooth непрозрачны, а наборы инструментов для их разработки труднодоступны.

Что, если мы просто воспользуемся преимуществами лучших качеств этих динамиков: отличным качеством звука, портативностью и изысканным внешним видом потребительского товара, чтобы использовать их в качестве основы для наших собственных звуковых хаков. Давайте выбросим Bluetooth за борт, но примем все остальные вещи. Теперь, чтобы взломать эти ящики, нужно просто изменить мышление и немного детективной работы. Я покажу вам, как вставить плату Arduino в дешевую колонку в качестве основы для ваших собственных аудиоприключений.

Направление хакерского мышления на мириады Bluetooth-динамиков

Существует слишком много различных динамиков, чтобы одним взломом управлять ими всеми. Но, изменив представление о колонках Bluetooth с «это перепрограммируемый компьютер» на «это интегрированный набор полезных электронных компонентов», мы превращаем разнообразие рынка в нашего союзника.

Посмотрите на это с точки зрения производителей динамиков Bluetooth: они хотят, чтобы их динамик Bluetooth отличался от конкурентов, и наиболее очевидным способом является выбор драйверов динамиков. Ключом к успеху является удивление покупателя мощным звуком из маленькой коробки, поэтому каждый продукт может предложить уникальную комбинацию для передачи звука, заключенную в привлекательный корпус, который позволяет потребителям отличить одну портативную Bluetooth-колонку от другой.

Настройка для выбора громкоговорителя оказывает каскадное воздействие на остальную часть системы. Для наилучшего звучания им потребуются соответствующие модули аудиоусилителей, которые будут иметь собственные требования к мощности, от которых зависит производительность батареи и так далее. Удовлетворяя этим желаниям, компоненты исключаются из тесно интегрированных загадочных черных ящиков. К счастью для аппаратных хакеров, такая архитектура также упрощает повторное использование компонентов:

  1. Аккумулятор.
  2. Возможность заряжать этот аккумулятор от USB.
  3. Режим ожидания с низким энергопотреблением для отслеживания нажатия кнопки питания.
  4. Защита аккумулятора от переразряда.
  5. Регулятор напряжения, обеспечивающий питание устройства от аккумулятора.
  6. Линейный аудиоразъем.
  7. Управление громкостью вверх/вниз.
  8. Усилитель и драйвер.

Все это полезно для проектов, уже аккуратно упакованных в корпус массового производства.

Применение теории на практике на примере

Теперь, когда у нас есть общие сведения, давайте применим эту концепцию к конкретному примеру. Но прежде чем мы начнем, обязательное замечание на случай, если это не очевидно для новичков, читающих это: это действие совершенно определенно аннулирует гарантию (сделайте это, оно того стоит!), а современная портативная электроника использует литий химические батареи, которые могут быть опасны при неправильном обращении.

Динамик Bluetooth, используемый в этом примере, представляет собой «прочную портативную колонку Bluetooth», продаваемую североамериканским ритейлером электроники Best Buy под одним из собственных брендов. Поиск его идентификатора FCC указал на Lightcomm Technology Co. как на производителя. Заявление о «прочности» начинается со слоя мягкой резины, обернутого вокруг корпуса. Это плюс усиление внутри корпуса позволяет динамику поглощать некоторый уровень злоупотреблений. Я хотел сохранить этот амортизирующий внешний вид, и, к счастью, его было легко открыть без повреждений. Еще больше внимания потребовалось бы, если бы это был водонепроницаемый динамик (этот не был), и необходимо сохранить влагозащитные барьеры. В качестве альтернативы, если планируется перенести внутренние компоненты в другой корпус, состояние оригинальной коробки не имеет значения.

После извлечения печатной платы интерфейсный модуль Bluetooth должен сразу выделиться как самый сложный компонент, расположенный рядом с антенной. Поиск ATS2823 подтвердил, что это модуль, разработанный и продаваемый для интеграции в аудиоустройства Bluetooth. Его ядро ​​​​MIPS M4K и связанное с ним флэш-хранилище могут стать многообещающим началом для взлома прошивки, но цель этого примера — продемонстрировать, как взломать динамик, используя существующую прошивку. Поэтому мы оставим модуль как есть.

Припаять к внешнему аудиовходу

Самый простой способ направить звук в эту систему — притвориться внешним источником звука. Мы хотим, чтобы система полагала, что мы подключены через аудиокабель, подключенный к разъему линейного входа, но для компактности мы предпочли бы сделать это без использования настоящего шнура. . Этот подход является простым, неразрушающим и сохраняет существующий механизм управления громкостью. Существует множество различных способов реализации аудиоразъема, поэтому потребуется некоторое исследование с помощью мультиметра. Нам нужно найти стандартизированные контакты для: левого канала аудиовхода, правого канала и земли. (Ссылка на Википедию: «Телефонный разъем (аудио)»)

Расшифровать схему обнаружения плагинов будет немного сложнее, так как она не стандартизирована. В этом конкретном примере есть четвертый контакт, который плавает при отсутствии аудиоразъема. При наличии аудиоразъема контакт заземлен. Если припаять провод, чтобы всегда заземлять этот контакт обнаружения, этот динамик будет постоянно находиться в режиме «воспроизведения внешнего звука».

Или подключиться к усилителю напрямую

Альтернативный подход – обойти существующий вход и регулятор громкости, отправляя звук непосредственно на микросхему усилителя. Чтобы найти этот чип, мы начнем с проводов звуковой катушки и вернемся назад. Вероятно, это будет самый большой компонент рядом с проводами звуковой катушки. Как только микросхема усилителя будет найдена, обратитесь к техническому описанию, чтобы найти входные контакты, которые нужно отключить от схемы и переподключить для аудиовхода, который обходит существующее управление.

Но даже если мы хотим сохранить существующий регулятор громкости, все равно полезно найти микросхему аудиоусилителя. Это самый энергоемкий компонент на печатной плате, и требования к пиковой мощности для системы диктуются количеством энергии, потребляемой этим усилителем при громкой игре. Следовательно, вычисление доступной мощности — половина головоломки. В этом конкретном устройстве Bluetooth используется микросхема Mixinno MIX2052, расположенная рядом с разъемом провода звуковой катушки, с пиковой мощностью 6 Вт.

Подключение к источнику питания

Другая часть головоломки – регулятор напряжения, подающий питание на микросхему усилителя. Подобно тому, как мы ищем наш усилитель рядом с проводами звуковой катушки, мы можем искать наш регулятор рядом с катушками индуктивности, конденсаторами и диодами. Как только модуль питания будет найден, прочтите его техпаспорт, чтобы определить пиковую выходную мощность.

Бюджет мощности для нашего взлома будет ограничен показателями мощности этих двух компонентов. Большинство микроконтроллеров потребляют максимальную мощность во время загрузки. Так что, пока источник звука в это время молчит, у нас будет немного дополнительной мощности для поддержки загрузки. Где-то между регулятором и усилителем также является лучшим местом для отбора мощности.Это позволяет нам использовать существующую схему управления питанием, которая отключает усилитель при переходе в режим пониженного энергопотребления, одновременно отключая питание нашего хака.

В случае с этой платой была одна выступающая катушка и рядом с ней был обнаружен повышающий регулятор Techcode TD8208. Сконфигурированный для подачи 5 вольт, этот регулятор может выдавать 1 А и выдерживать кратковременные всплески, не превышающие 2 А. Этого будет недостаточно для питания Raspberry Pi 4, но достаточно для Arduino Nano.

Переназначение кнопки управления

На данный момент функциональность трех из четырех кнопок на этом динамике сохранена: питание, увеличение громкости и уменьшение громкости. Четвертая кнопка инициирует сопряжение Bluetooth или ответ на телефонный звонок. Мы исключаем BT из уравнения, поэтому он больше не нужен и может быть переназначен.

На этом динамике переключатель SW4 обычно открыт и при нажатии тянется к земле, что упрощает повторное использование. Я отрезал дорожку, ведущую к интерфейсному модулю Bluetooth, и припаял провод, так что теперь при нажатии переключатель притягивает контакт Arduino к земле.

Убрать все обратно

Несколько частей внутреннего пластикового усиления для прочности были вырезаны, чтобы создать достаточный объем для Arduino Nano внутри этого корпуса. Он уже не такой прочный, но теперь он гораздо более интересен как платформа для звуковых хаков. Чтобы завершить это доказательство концепции, Arduino Nano использует аудиобиблиотеку Mozzi для воспроизведения классического крика Вильгельма всякий раз, когда нажимается наша переназначенная кнопка.

Создайте свой собственный Bleepy Bloopy Buzzy Box

Bluetooth раньше был новинкой. С множеством хаков, добавляющих Bluetooth к существующему аудиооборудованию, воспроизводящих звук Bluetooth из одного или создающих наши собственные динамики Bluetooth с нуля. Но теперь Bluetooth-колонки распространены повсеместно, и мы приближаемся к моменту, когда Bluetooth уже не обязательно будет в центре внимания. Отказ от Bluetooth в портативном динамике Bluetooth дает нам новую платформу для наших шумовых хаков. Что-то маленькое, веселое и легкое, что можно взять с собой на нашу следующую встречу хакеров, покажи и расскажи!

51 мысль о том, как взломать портативную Bluetooth-колонку, минуя Bluetooth 

Но поскольку Bluetooth уже существует, зачем использовать динамики, а не наушники? Наушники всегда имели какое-то преимущество, я помню статьи, рекламирующие их как способ дешевого Hi-Fi. А без проводов многое из плохого исчезло.

У наушников есть только одно преимущество: вы не мешаете соседям. Если это важно, вы должны использовать их. Когда это не проблема, я всегда предпочитаю динамики.

За исключением случаев, когда вы стоите за микшерным пультом ди-джея, вам нужны наушники, тогда вы часто хотите услышать что-то отличное от вашей аудитории (найдите следующую песню и ее ключевые точки). Но это не «слушать музыку», а представлять ее другим как хобби или работу.

Кроме того, звук, обработанный HRTF, абсолютно нуждается в наушниках, чтобы его вообще можно было использовать.

Некоторое время назад я искал «компьютерные колонки». Хотелось что-то с приличным звуком и по умеренной цене. Я не хотел быть настоящим фантазером. Посмотрев на три местных магазина, где продавались такие вещи, я был ошеломлен, обнаружив, что никто больше не предлагает «компьютерные колонки» (линейный вход, встроенный усилитель + настенная бородавка опционально). Во всем были перезаряжаемые, BT, слишком много умных вещей и, возможно, даже не было линейного входа. Кажется, прошли времена KISS. В конце концов, я остановился на неплохо звучащей и недорогой акустической системе BT. Он был в основном непригодным для использования, вы должны включать его все время. Вы не можете использовать их для спонтанных уведомлений, потому что они, скорее всего, отключились. Пищит, чтобы включить. Пищит, чтобы выключить. Подает звуковой сигнал, чтобы сообщить вам, что никто не разговаривает с ним по BT.

Не очень полезно быть голосовыми связками моего процессора. И батарея(и) выйдет из строя раньше, чем позже. Я подумывал взломать его, чтобы удалить BT и батарею. Но очень не хотелось портить дело. И я терплю неудачу в сохранении косметики. Но я думаю, что эта статья придала мне смелости погрузиться и освободить усилитель и динамики от тирании BT и энергосбережения!

Спасибо. Было приятно пройтись по идентификации компонентов.

Сейчас я использую один из комплектов динамиков 5.1 на своей основной установке. До этого была миди система, а до этого бумбокс с кассетным переходником. Я всегда считал «компьютерные колонки» чем-то вроде мошенничества, когда вместо этого можно было взять какое-нибудь стереооборудование и подключить его. Хотя для недорогих пользователей шумоглушители за 15 долларов США вполне годились для того, чтобы иметь какой-то звук в коробке, где вы не хотели бы занимать слишком много места, семейный серфер или что-то в этом роде.

Точно!Это действительно зависит от того, что / как вы их используете. Я предпочитаю полноценную звуковую систему, где пространство и медиа, которые я слушаю, оправдывают это. Но в таких случаях вам просто нужно что-то, спрятанное на вашем столе, чтобы подавать звуковые оповещения: серверы выходят из строя, приходят электронные письма, новые мгновенные сообщения, напоминания о встречах... вам нужно что-то маленькое и ненавязчивое.

Часто мне не нужны эти компьютерные шумы на том уровне громкости, на котором я люблю слушать музыку. Это может вызвать проблемы со здоровьем. :-D И редко меня сильно заботит качество звука для подобных вещей. Хотя я по-прежнему предпочитаю избегать действительно паршиво звучащих динамиков.

Может быть, для многих людей подойдет небольшая звуковая панель? Твоя догадка так же хороша как и моя. Или лучше: я перешел на наушники, чтобы быть милым с соседями.

Напоминает мне, как я использовал пару 2 000 ваттных акустических систем высотой 5 футов, чтобы играть в дум… :-D

Но у меня уже есть динамики BT, которые мне больше не нужны. Так что я просто взломаю их! Тем не менее я учту это в следующий раз.

Звучит великолепно.
На прошлой неделе у HaD была статья о реверс-инжиниринге прошивки маршрутизатора с помощью «binwalk». У меня есть один из этих 10-долларовых звуковых кубов Bluetooth, и прежде чем обезглавить его BT-чип «черный ящик» и использовать усилитель напрямую, я собирался посмотреть, что я могу извлечь из его одночипового решения BT/устройства чтения microSD/аудиодекодера. Предположительно, это одноразовая высоковольтная программируемая часть, так как при включении она воспроизводит звуковой файл. Не перед этим, но у китайского производителя нет спецификаций на него, и baidu предоставляет мало данных. Удивительно, как целые системы становятся похожими на мармеладки.

Пойдите на гаражную распродажу и купите динамики и «старый» стереоресивер. Людям они не нужны, теперь они используют свои iPhone с крошечными динамиками.

У меня есть пара колонок Radio Shack Minimus-7, компактные колонки в металлическом корпусе с хорошим звуком. Radio Shack продал много таких. Я также видел много подобных динамиков, вероятно, не так уж и плохо.

В комплект не входит усилитель, но его можно купить отдельно, и, вероятно, это лучше, чем то, что было в дешевых «компьютерных» колонках.

Возможно, десять лет назад я купил стереоресивер за десять долларов на гаражной распродаже, что дало мне AM/FM, фонокорректор и интерфейс для двух кассетных дек. Отлично работает с моим компьютером.

Этот сайт содержит партнерские ссылки на продукты, и мы можем получать комиссию за покупки, совершенные по этим ссылкам.

В этом сообщении блога я буду обсуждать, можно ли взломать или угнать динамик Bluetooth. Так что оставайтесь со мной до конца и узнайте больше об этой теме.

Если динамик Bluetooth не обнаруживается, его сложно взломать или захватить. Однако, если его обнаружить, его можно взломать или угнать. Хотя это непростая задача, тот, кто знает, что делает, может довольно легко взять под контроль Bluetooth-колонку.

Существует множество способов взлома или захвата динамика Bluetooth. Один из способов — просто использовать PIN-код по умолчанию, который установлен для большинства динамиков Bluetooth. Другой способ — использовать уязвимость в прошивке устройства. И, наконец, еще один способ — использовать методы социальной инженерии, чтобы получить доступ к говорящему.

Можно ли взломать или угнать динамик Bluetooth?

Да, как я упоминал выше, если динамик Bluetooth можно обнаружить, его можно довольно легко скомпрометировать. Есть много способов взломать или угнать динамик Bluetooth. Ниже мы рассмотрим некоторые из них:

Как взломать Bluetooth-динамик

1. Соединитесь с ним раньше всех

Это самый простой способ заменить динамик Bluetooth. Если вы первый, кто подключится к динамику, вы сможете им управлять.

Большинство колонок Bluetooth поставляются с PIN-кодом по умолчанию. Однако некоторые этого не делают. Если динамик Bluetooth, на который вы ориентируетесь, не имеет PIN-кода по умолчанию, вы можете легко подключить к нему свое устройство и воспроизводить все, что захотите.

2. Используйте атаку KNOB (Key Negotiation of Bluetooth)

Недавние исследования показали, что можно использовать атаку KNOB против колонок Bluetooth. Атака KNOB позволяет заставить два сопряженных устройства подключаться без аутентификации. Это означает, что злоумышленник может управлять устройством и играть во что угодно.

Что такое KNOB-атака?

Атака KNOB – это тип атаки "человек посередине", которую можно использовать против устройств Bluetooth. Это позволяет злоумышленнику заставить два сопряженных устройства подключаться без проверки подлинности или использовать слабое шифрование.

После этого атака снизит энтропию канала Bluetooth до 1 байта. Энтропия — это то, что определяет, насколько шифрование Bluetooth будет меняться с течением времени, что является ключевым фактором безопасности Bluetooth. Поэтому, как только он будет ослаблен, злоумышленник может расшифровать любой трафик, отправляемый через соединение Bluetooth.Чтобы KNOB работал, хакер или угонщик должны находиться рядом с подключенными Bluetooth-устройствами.

Использование KNOB для захвата Bluetooth-колонок с iPhone или Android

Для этого вам нужно сделать две вещи:

Эскалировать атаку KNOB. Позвольте атаке KNOB расшифровать или ослабить трафик Bluetooth между двумя устройствами. Это дает вам возможность принять управление сеансом.

Настройте атаку «Человек посередине». Здесь вам нужно находиться в непосредственной близости от двух подключенных устройств. Поместите атакующее устройство между ними и начните собирать пакеты данных.

3. Найдите уязвимости в Bluetooth-динамике

Как я уже говорил, многие Bluetooth-колонки имеют уязвимости в прошивке. Если злоумышленник сможет найти одно из этих уязвимых устройств, он сможет воспользоваться уязвимостью, чтобы завладеть динамиком.

Один из способов найти уязвимые Bluetooth-колонки – это найти их с помощью такого инструмента, как Shodan. Этот инструмент позволяет искать в Интернете устройства, подключенные к Интернету. Это также позволяет находить устройства с уязвимостями, которые можно использовать.

Еще один способ найти уязвимые Bluetooth-колонки – ввести в Google запрос "Сканер уязвимостей Bluetooth". Откроется список веб-сайтов, которые позволяют сканировать устройства Bluetooth на наличие уязвимостей.

4. Используйте Кали Линукс

Вы также можете использовать Kali Linux для поиска уязвимых динамиков Bluetooth. Это операционная система для тестирования на проникновение, которая поставляется с множеством инструментов, которые можно использовать для взлома и атаки на устройства Bluetooth.

Один из способов использования Kali Linux для поиска уязвимых динамиков Bluetooth — использование инструмента Bluetooth-hcidump. Этот инструмент позволяет захватывать и анализировать пакеты Bluetooth. Это также позволяет находить устройства, уязвимые для атак.

Вы также можете использовать функцию «Btscanner» в Kali Linux, чтобы найти устройства Bluetooth, которые открыты и уязвимы для атак.

5. Взлом Bluetooth-динамика с помощью Metasploit

Metasploit — это платформа для тестирования на проникновение, позволяющая создавать эксплойты для уязвимостей. Он также поставляется с модулем bluetooth_hcidump, который можно использовать для взлома устройств Bluetooth.

Чтобы использовать Metasploit для взлома динамика Bluetooth, вам необходимо сделать следующее:

  • Найдите уязвимое устройство Bluetooth, подключенное к Интернету.
  • Используйте эксплойт bluetooth_hcidump, чтобы завладеть устройством. Этот эксплойт можно использовать для захвата и анализа пакетов Bluetooth.
  • Используйте инструмент «btscanner», чтобы найти устройства Bluetooth, которые открыты и уязвимы для атак.

Как предотвратить взлом Bluetooth-динамика

Существует несколько способов предотвратить взлом или кражу вашего Bluetooth-динамика:

1. Установите надежный код безопасности

Это один из самых простых способов защитить динамик Bluetooth от взлома или кражи. Убедитесь, что вы установили надежный защитный код, который трудно угадать.

2. Обновите прошивку

Обязательно регулярно обновляйте прошивку, так как это устраняет все уязвимости, которые могут существовать в прошивке устройства.

3. Используйте надежный протокол шифрования

Чем надежнее протокол шифрования, тем сложнее злоумышленнику взломать или захватить ваш динамик Bluetooth.

4. Отключайте Bluetooth, когда он не используется

Всегда выключайте Bluetooth, когда вы его не используете. Как я упоминал ранее, хакеры и угонщики смогут завладеть вашим Bluetooth-динамиком только в том случае, если он включен.

Поэтому, отключая его, когда вы им не пользуетесь, вы помогаете защитить свое устройство от взлома или кражи.

5. Защитите свое устройство с помощью брандмауэра

Если вы используете динамик Bluetooth с устройством iPhone или Android, убедитесь, что ваше устройство защищено брандмауэром. Это поможет предотвратить использование кем-либо уязвимостей, которые могут существовать в соединении Bluetooth.

6. Сделать его недоступным для обнаружения

Это еще один простой способ защитить динамик Bluetooth от взлома или кражи. Если сделать динамик Bluetooth недоступным для обнаружения, постороннему будет сложно найти его и подключиться к нему.

7. Используйте приложение для обеспечения безопасности Bluetooth

Существует несколько приложений для обеспечения безопасности Bluetooth, которые можно использовать для защиты вашего устройства. Эти приложения позволят вам установить надежный код безопасности, обновить прошивку и сделать ваше устройство недоступным для обнаружения.

8. Не подключайтесь к общедоступным устройствам

Сопряжение динамика Bluetooth с общедоступным устройством может сделать его уязвимым для атак. Поэтому убедитесь, что вы подключаете динамик Bluetooth только к тем устройствам, которым вы доверяете.

9. Используйте проводное подключение в общественных местах

Вы можете, например, использовать аудиоразъем для подключения динамика Bluetooth к компьютеру или ноутбуку в общественных местах.Это поможет защитить ваше устройство от взлома или кражи.

Часто задаваемые вопросы

Зачем мне защищать Bluetooth-колонку?

Защитить динамик Bluetooth очень важно, поскольку хакеры и угонщики могут завладеть вашим динамиком Bluetooth, если он не защищен должным образом.

Они могут украсть ваши личные данные или использовать динамик Bluetooth для атак на другие устройства.

Каким образом я могу защитить свой динамик Bluetooth?

Существует несколько способов защитить динамик Bluetooth:
– Установите надежный защитный код
– Регулярно обновляйте прошивку
– Используйте надежный протокол шифрования
– Сделайте это невозможно обнаружить

Можно ли взломать динамик Bluetooth?

Хотя взломать динамик Bluetooth непросто, это возможно. Есть несколько способов взломать динамик Bluetooth, включая использование эксплойтов и инструментов, таких как Kali Linux.

Можете ли вы заметить, что ваш динамик Bluetooth взломан?

Часто вы не сможете определить, когда ваш динамик Bluetooth взломан. Однако есть некоторые признаки, на которые следует обратить внимание, в том числе ухудшение качества звука или странные звуки, исходящие от устройства.

Что делать, если мой динамик Bluetooth взломан?

Если вы считаете, что ваш динамик Bluetooth был взломан, первое, что вам нужно сделать, это выключить его и отключить от сети. Затем вам следует обратиться за поддержкой к производителю устройства.

Безопасен ли Bluetooth?

Хотя Bluetooth не идеален, он обычно считается безопасным. Однако вы можете кое-что сделать, чтобы защитить себя, в том числе использовать надежный защитный код и регулярно обновлять прошивку.

Дополнительную информацию см. в этой статье: Как создать безопасное и защищенное соединение Bluetooth

Заключение

Динамики Bluetooth – это удобные устройства, которые позволяют воспроизводить аудио без проводов. Однако они также могут быть уязвимы для атак хакеров и угонщиков.

Поэтому важно принять необходимые меры для защиты динамика Bluetooth. Следуя советам из этой статьи, вы сможете защитить динамик Bluetooth от взлома или кражи.

Для просмотра этого видео включите JavaScript и рассмотрите возможность перехода на веб-браузер, поддерживающий видео в формате HTML5

Вы едете в автобусе, но чувствуете, что музыка на палубе отстой? Или, может быть, ваш сосед устраивает домашнюю вечеринку, и вы не можете выносить шум? На самом деле вы можете использовать динамик Bluetooth и воспроизводить то, что хотите. В этой статье мы расскажем вам, как взломать динамик Bluetooth. Прочтите эту статью, чтобы узнать больше.

Отказ от ответственности. Эта статья предназначена только для информационных целей. Это не является рекомендацией или инструкцией. Мы не даем никаких заверений или гарантий, явных или подразумеваемых, в отношении законности, точности, адекватности, достоверности, надежности, доступности или полноты этой информации.

Могу ли я угнать или взломать динамик Bluetooth?

Первый вопрос, который вы должны задать себе перед тем, как предпринять эту попытку, — будет ли это возможно или нет.

Ответ — да! Можно обойти защиту динамика Bluetooth, захватить или взломать его и получить полный контроль над тем, что воспроизводится на динамике. Однако этот процесс является техническим и имеет несколько препятствий безопасности.

Являются ли устройства Bluetooth незащищенными?

Если мы ответили утвердительно на предыдущий вопрос, означает ли это, что устройства Bluetooth небезопасны? Как правило, исследователи по-прежнему считают Bluetooth дешевым и распространенным средством обмена информацией.

Поэтому он широко используется в таких устройствах, как смарт-часы, динамики, игровые контроллеры, гарнитуры и устройства IoT.

Кроме того, недавнее исследование показало, что динамики Bluetooth уязвимы для недавно обнаруженной атаки Key Negotiation of Bluetooth (KNOB). С помощью такой уязвимости угонщики могут получить полный контроль над Bluetooth-устройством, при этом жертва не получит никаких сигналов или предупреждений.

Кроме того, угонщики могут беспрепятственно использовать этот протокол для выполнения дополнительных коварных атак на атакуемое ими устройство, таких как мониторинг разговоров по Bluetooth.

Что такое атака Bluetooth KNOB?

Bluetooth – это стандарт, который позволяет двум сопряженным устройствам обмениваться данными. Когда устройства договариваются, одна из вещей, о которой они должны договориться, — это шифрование.


Атака Bluetooth Knob или атака согласования ключей Bluetooth (KNOB) использует серьезную уязвимость в Спецификация Bluetooth, которая позволяет любому взламывать механизмы безопасности Bluetooth.

Устройства Bluetooth запрашивают различные уровни безопасности для соединения. Это хорошо для связи, так как повышает совместимость устройств и гарантирует, что новые устройства смогут взаимодействовать со старыми.

Однако атака использует недостаток, который позволяет злоумышленнику заставить два устройства использовать слабое шифрование. Когда это происходит, атака KNOB снижает энтропию ссылки до 1 байта.

Как правило, уровень энтропии определяет степень изменения шифрования с течением времени и является наиболее важным фактором, определяющим безопасность Bluetooth.

При слабом шифровании основные изменения происходят медленно. В результате угнать его становится намного проще. Таким образом, находящийся поблизости хакер заставит ваше устройство использовать более слабое шифрование при подключении, подвергая его своей атаке.

Чтобы атака KNOB сработала, угонщик должен находиться физически близко к двум подключенным Bluetooth-устройствам. Кроме того, у него есть немного времени, чтобы прервать рукопожатие и применить другой метод шифрования.

Как взломать Bluetooth-динамик

Захват Bluetooth-колонки возможен, но это не всегда простой процесс. Вы можете взломать динамик Bluetooth с помощью Android, iPhone или Linux.

Как заглушить динамик Bluetooth с помощью Android или Iphone

Эскалация атаки

Вы сможете захватить динамик Bluetooth, сначала эскалировав атаку KNOB. Когда РУЧКА открывает дверь, эскалируйте атаку еще на один шаг, используя свой доступ к расшифрованной ссылке в контролируемой среде и перехватив сеанс Bluetooth.

Подготовить атаку «Человек посередине»

После использования РУЧКИ для взлома связи, эскалируйте атаку, настроив ретранслятор для Человека посередине (MITM).

Чтобы завершить атаку, вам потребуется написать скрипт Python для изменения сеанса, проходящего через ретранслятор «Человек посередине», перед передачей измененных пакетов. Это можно сделать, изменив музыкальный поток, отправляемый на динамик.

Обратите внимание, что вы сможете захватить динамик без какого-либо уведомления жертвы о том, что сеанс подвергается атаке, за исключением изменения музыки или звукового сигнала.

Что мне нужно, чтобы успешно взломать динамик Bluetooth с помощью Android или Iphone?

Вам потребуются некоторые из следующих пакетов программного обеспечения, Raspberry Pi 3B+ и смартфон Nexus 5 с root-правами.

Внутренний синий

Это испытательный стенд, который исследователи могут использовать для получения низкоуровневого доступа Bluetooth к устройствам. Он может регистрировать трафик, отправлять пакеты, создавать дамп памяти, устанавливать точки останова, отправлять точки сборки и выполнять многие другие функции.

Гатттул

Это утилита для изучения устройств Bluetooth с низким энергопотреблением (BLE). Это современное ответвление основных стандартов Bluetooth с особыми функциями энергосбережения.

Исследователей особенно интересует стандарт Bluetooth с низким энергопотреблением, поскольку он позволяет пользователям опрашивать устройства для получения информации, даже если они не сопряжены друг с другом.

Bt-прокси

Он помогает исследователям создавать ретранслятор MITM, поддерживающий анализ трафика между двумя устройствами. Угонщики используют btproxy для прослушивания Bluetooth-устройств и внедрения своих данных в соединение.

Если вы занимаетесь исследованием систем Bluetooth или хотите попробовать некоторые хитрости Bluetooth, эти утилиты помогут вам выполнить ваш план без помех.

Как взломать динамик Bluetooth с помощью Kali Linux

Вы сможете взломать динамик Bluetooth с помощью Btscanner в Kali Linux. Вы можете использовать этот инструмент для захвата записей с устройства Bluetooth даже без сопряжения.

Загрузите программное обеспечение, настройте его и найдите громкоговоритель, который вы собираетесь захватить.

  • Запустите Bluetooth с помощью команды СИНТАКСИС:-SERVICE BLUETOOTH START
  • Откройте btscanner с помощью приведенной выше команды
  • Следуйте инструкциям
  • Выберите показанные клавиши со стрелками и нажмите клавишу ВВОД, чтобы получить полную информацию об устройстве.
  • После этого вы сможете выполнять любые действия, например открывать и воспроизводить музыку на выбранном вами устройстве.

Как получить Kali Linux?

  • Включает USB-накопитель с Kali Linux вместе с инструкциями по загрузке!
  • Многочисленные инструменты для взлома паролей, используемые профессионалами в области кибербезопасности!
  • Возможность запуска в режиме реального времени без необходимости установки!

Почему так сложно взломать Bluetooth?

Как мы уже упоминали, взломать Bluetooth-колонку соседа может оказаться не такой уж простой задачей.Это связано с тем, что для взлома Bluetooth требуется, чтобы вы присутствовали во время сопряжения устройств Bluetooth. В противном случае вам придется принудительно выполнить повторное сопряжение устройств.

Однако для принудительного повторного сопряжения устройств необходимо воспользоваться уязвимостью оборудования или прервать соединение, создав шум.

Однако Bluetooth имеет надежные системы, которые предотвращают любые формы повторного сопряжения атак и требуют, чтобы злоумышленники разоблачили себя, используя мощные многоканальные генераторы помех, чтобы создать достаточно шума, чтобы гарантировать прерывание. Кроме того, использование любых глушителей запрещено.

Как защитить Bluetooth-динамик от атак?

Точно так же, как люди могут получить несанкционированный доступ к динамикам Bluetooth по этическим соображениям, другие могут сделать это и по неэтичным причинам.

Вы должны найти наилучшие способы защитить динамик Bluetooth от уязвимостей безопасности и данных. Следуйте приведенным ниже рекомендациям, чтобы защитить свои устройства Bluetooth:

  • Избегайте деликатных разговоров по Bluetooth-устройствам.
  • Не используйте интернет-адаптеры Bluetooth.
  • Не используйте устройства Bluetooth при общении с виртуальными помощниками.
  • При покупке устройств Bluetooth ищите те, у которых есть Bluetooth 5.1 и выше.
  • Отключайте Bluetooth на компьютере и телефоне, когда они не используются

Чтобы получить более подробную информацию, ознакомьтесь с нашим руководством о том, как предотвратить несанкционированный доступ к динамику Bluetooth.

Если все вышеперечисленное не помогло и кто-то получил доступ к вашему динамику Bluetooth, вы всегда можете следовать нашему руководству о том, как отключить кого-либо от вашего динамика Bluetooth.

Bluetooth дешев и широко распространен. Динамики и гарнитуры, смарт-часы, игровые контроллеры и устройства IoT — все они полагаются на него для связи. Но новая волна инструментов Bluetooth заставляет хакеров разбирать протоколы, и наши собственные тесты показывают, что устройства небезопасны.

Мы рассмотрели семь моделей беспроводных динамиков от разных производителей и обнаружили, что все они уязвимы для недавно раскрытой атаки Key Negotiation of Bluetooth (KNOB). Хакеры могут получить полный контроль над Bluetooth-устройством, не предупреждая жертву, или проводить более коварные атаки, например прослушивать разговор через Bluetooth-гарнитуру.

Результаты тестирования безопасности Bluetooth показывают критический риск

Мы смогли протестировать 7 моделей Bluetooth-колонок и обнаружили, что все 7 из них уязвимы для атак. В число протестированных нами моделей входят 5 динамиков Harman Kardon и JBL, которые в настоящее время находятся на полках магазинов, а также 2 более старые модели. Мы старались выбирать динамики из разных ценовых категорий.

Для тестирования KNOB мы использовали рутированный Huawei Nexus 5 под управлением Android Nougat, а для захвата динамика мы использовали Raspberry Pi 3B+. На обоих устройствах использовалась экспериментальная версия KNOB, в которой исправлено ПЗУ для обеспечения крайне низкого уровня шифрования. Единственным устройством, которое мы активно скомпрометировали, был Harman Kardan Onyx Studio 2, но все устройства согласовали 1-байтовую энтропию и уязвимы.

ПроизводительУстройствоВерсия BluetoothЗатронуто
Harman KardonOnyx Studio 23.0Да
Harman Kardon Onyx Studio 34.1Да
Harman KardonOnyx Studio 54.2Да
Harman KardonOnyx Studio 64.2Да
JBLFlip 54.2Да
JBLXtreme 24.2Да
JBLЗарядка 44.2Да

Неудивительно, что все протестированные нами динамики были затронуты, поскольку эксплойт KNOB атакует сам стандарт Bluetooth. Сообщается, что каждое устройство, использующее чипсеты, произведенные до 2018 года, уязвимо. Мы ожидаем, что устройства с Bluetooth 5.1 и выше не должны быть уязвимы, если они соответствуют обновленному стандарту.

Тем не менее, было неприятно видеть, что все тесты оказались положительными. Мы видели, как соединение за соединением принимало 1 байт энтропии, используя опубликованное доказательство концепции и отслеживая трафик в Wireshark.

Даже новейшее устройство, Harman Kardon Onyx Studio 6, уязвимо, несмотря на то, что оно было произведено после сообщения о KNOB. Мы считаем, что у производителей есть запасы наборов микросхем, которые все еще используются, несмотря на угрозу безопасности.

Что такое атака Bluetooth KNOB?

Bluetooth — очень вежливый стандарт. Когда два устройства соединяются, они начинают договариваться. Одна из вещей, с которой они соглашаются, — это шифрование. Устройства Bluetooth могут запрашивать различные уровни безопасности для соединения. На практике это повышает совместимость устройств и срок их службы, поскольку старые устройства могут взаимодействовать с новыми телефонами и наоборот.

Но атака использует недостаток, который позволяет злоумышленнику заставить два устройства использовать слабое шифрование. Успешная атака KNOB уменьшает энтропию ключа ссылки до 1 байта. Уровень энтропии определяет степень изменения ключа шифрования с течением времени и является основой безопасности Bluetooth. Поскольку ключ меняется очень медленно, злоумышленники могут легко его взломать.

Команда KNOB, Даниэле Антониоли, Нильс Оле Типпенхауэр и Каспер Расмуссен, летом представили эксплойт на USENIX. Последствия уязвимости ошеломляют; миллиарды устройств Bluetooth, вероятно, уязвимы для атак с согласованием ключей.

В своем техническом документе команда говорит (выделено мной): «Атака KNOB представляет собой серьезную угрозу безопасности и конфиденциальности всех пользователей Bluetooth. Мы были удивлены, обнаружив такие фундаментальные проблемы в широко используемом стандарте, которому уже 20 лет».

Эскалация атаки

Когда РУЧКА открыла дверь, мы решили усилить атаку. В контролируемой среде мы смогли использовать наш доступ к расшифрованной ссылке и перехватить сеанс Bluetooth.

Настроить человека посередине

Мы смогли усилить атаку, настроив ретранслятор для MitM после того, как использовали KNOB для взлома шифрования ссылки. Используя общедоступные инструменты, мы клонировали целевое устройство и настроили ретранслятор MitM.

После завершения ретрансляции и видимых пакетов Bluetooth мы смогли сыграть роль злоумышленника, перехватив и изменив данные, направляемые к динамику.

Следует отметить, что атакованное нами устройство было самым старым, к которому у нас был доступ, Harman Kardon Onyx Studio 2 с Bluetooth 3.0 и A2DP 1.3. Возможно, в более новых версиях устройства реализованы другие меры противодействия, чтобы затруднить подобную атаку.

Захват сеанса

Чтобы завершить захват, мы написали скрипт Python для изменения сеанса, проходящего через наш ретранслятор Man in the Middle (MitM), а затем повторной передачи измененных пакетов. В данном случае мы заменили аудиопоток, отправляемый на динамик.

По сути, мы смогли взять под контроль динамик и изменить воспроизводимую песню. Жертва не отключается от сеанса Bluetooth. Связь все еще активна, но она отправляет информацию на релейное устройство, которым мы управляем, а не на динамик.

Пока злоумышленник заботится о том, чтобы поток данных ретрансляции оставался действительным, нет никаких признаков того, что сеанс атакован с точки зрения жертвы, за исключением изменения музыки.

Что происходит с безопасностью Bluetooth?

Неслучайно сейчас появляется новая огромная уязвимость Bluetooth. Недавно были выпущены новые инструменты, которые дают хакерам четкое представление о трафике Bluetooth, когда он передается по воздуху.

Некоторые из этих утилит по-прежнему несовершенны, но их работа быстро улучшается. И, что более важно, они устранили необходимость в чрезвычайно дорогом оборудовании, которое раньше было единственным вариантом для хакеров, использующих Bluetooth.

Эти утилиты открывают широкие возможности для исследования безопасности Bluetooth. Вместо дорогого универсального решения, такого как Ellisys Bluetooth Explorer, исследователи используют дешевые и легкодоступные устройства, работающие в режиме отладки.

Мы считаем, что это может стать началом серьезных изменений в сегменте безопасности Bluetooth, и пользователи должны знать, что с использованием этих наборов инструментов разрабатывается больше эксплойтов.

Современный набор инструментов для взлома Bluetooth

В рамках нашего исследования безопасности Bluetooth мы создали современную лабораторию для тестирования. Для проведения исследований мы использовали следующие программные пакеты, а также Raspberry Pi 3B+ и смартфон Nexus 5 с рут-правами.

internalblue – это испытательный стенд, который предоставляет исследователям низкоуровневый доступ к устройствам Bluetooth. По словам исследователей, это было ключом к разработке атаки KNOB. Internalblue может регистрировать трафик, делать дамп памяти, отправлять пакеты, отправлять инструкции по сборке, устанавливать точки останова и т. д.

gatttool – это утилита для изучения устройств Bluetooth с низким энергопотреблением (BLE), более нового ответвления основного стандарта Bluetooth с некоторыми функциями энергосбережения.Исследователи заинтересованы в стандарте BLE, поскольку он позволяет пользователям без пары опрашивать устройства для получения информации.

btproxy помогает исследователям создать ретранслятор MitM для анализа трафика между двумя устройствами. Злоумышленники используют это программное обеспечение для прослушивания устройств Bluetooth и внедрения собственных данных в соединение.

Эти утилиты, наряду с несколькими специализированными инструментами, являются огромным преимуществом для исследователей, и они выявляют критические недостатки в безопасности Bluetooth.

Переключение между каналами – спасение Bluetooth

Если есть что-то, что не позволяет этим эксплойтам стать повседневными неудобствами, так это отказоустойчивость Bluetooth. Чтобы выполнить KNOB, злоумышленник должен присутствовать в момент сопряжения. В противном случае злоумышленнику придется попытаться заставить устройства выполнить повторное сопряжение, пока они присутствуют.

Эти атаки повторного сопряжения трудно осуществить. В некоторых случаях они связаны с использованием уязвимости оборудования, но единственный гарантированный способ заставить устройства подключиться и снова выполнить сопряжение – это прервать их соединение, запустив спектр шума.

К счастью, в Bluetooth есть надежные системы для предотвращения атак с повторным сопряжением. Спектр Bluetooth разделен на 79 отдельных полос по 1 МГц. Устройства случайным образом переключаются между этими диапазонами 1600 раз в секунду. Чтобы создать достаточно шума, чтобы гарантировать прерывание, злоумышленник должен раскрыть себя, используя мощный многоканальный блокировщик частот.

Эти устройства являются незаконными. Их обычно находят правоохранительные органы с помощью триангуляции и других методов, и их использование сопряжено с большим риском. Для нашего тестирования мы не проводили никаких атак повторного сопряжения. Вместо этого мы оговорили, что такую ​​атаку может осуществить достаточно мотивированный злоумышленник.

Тревожные последствия KNOB

Наша атака на эти динамики указывает на один безобидный способ, которым хакеры могут воспользоваться своим контролем над Bluetooth, но не заблуждайтесь: дверь остается широко открытой. В своем документе авторы атаки KNOB поделились опасениями, что уязвимость может быть использована очень серьезным образом.

Например, можно атаковать интернет-адаптер Bluetooth и прослушивать трафик. Или атакуйте гарнитуру Bluetooth, используемую для передачи команд виртуальному помощнику, а затем либо вводите вредоносные команды, либо отслеживайте ответы.

Мы также обеспокоены растущим использованием Bluetooth в качестве механизма аутентификации. Например, некоторые электрические скутеры, сдаваемые в аренду приложениями для совместного использования, используют Bluetooth для сопряжения учетной записи пользователя со скутером. Атаки на эти механизмы аутентификации могут привести к краже или мошенничеству.

Последствия этой уязвимости крайне тревожны. Каждый должен предполагать, что его Bluetooth-соединение небезопасно.

Что потребители могут сделать с недостатками безопасности Bluetooth?

Очень важно, чтобы люди перестали покупать и использовать устаревшее оборудование Bluetooth. Маловероятно, что производители когда-либо смогут исправить значительное количество уязвимых устройств. Устройства Bluetooth, как правило, сложно обновить, а в некоторых случаях исправить прошивку вообще невозможно.

По возможности попробуйте подключиться к более старым устройствам Bluetooth с помощью официального приложения производителя и запустить обновление. Если обновления недоступны, помните о рисках и старайтесь следовать некоторым рекомендациям, основанным на здравом смысле:

  • Не ведите деликатных разговоров по Bluetooth-устройству.
  • Отключайте Bluetooth на телефоне и компьютере, когда они не используются
  • Не полагайтесь на Bluetooth для управления доступом к сайту.
  • Ищите устройства, использующие Bluetooth 5.1 и выше.
  • Не используйте устройства Bluetooth для связи с виртуальными помощниками.
  • Не используйте интернет-адаптеры Bluetooth.

Поскольку обнаруживаются недостатки в безопасности Bluetooth, потребители должны быть в курсе рисков, связанных с этими устройствами. KNOB — это лишь первая из многих возникающих угроз, и тот факт, что она затрагивает сам стандарт, является плохим знаком для состояния безопасности Bluetooth в целом.

Читайте также: