個々のBLEパケットを偽装する方法

暗号化されていないBLE接続(ATTプロトコルを使用)を使用するIoTデバイスでセキュリティ分析プロジェクトを実行しています。すでに接続されているデバイスの送信元アドレスを使用して個々のBLEパケットを偽装したいです。これを簡単に行えるようにするツールやAPIはありますか?私はすでにgatttoolとspooftoophを試してみましたが、それらはコネクションベースであるように見え、(私が言うことができる限り)修正されたフィールドを持つ単一のパケットを送信することを許可しません。

1

4 答え

無線周辺機器に直接アクセスできるハードウェアが必要です。基本的にあなたがする必要があるのはそれが与えられた瞬間にそれが現在聞いている接続でパケットを送るという修正で、詮索好きなファームウェアを見つけるか、書くことです。ただし、信号強度は元のデバイスの信号よりも強くなければならないので、干渉しないように注意してください。

私が知っている唯一のオープンソースプロジェクトはUbertoothです。あなたはまたnRF52でこれを行うことができるでしょう、しかしそれからNordic Semiconductor'sがクローズドソースであるのであなたはあなた自身のスニファーファームウェアを書く必要があります。

2
追加された

無線周辺機器に直接アクセスできるハードウェアが必要です。基本的にあなたがする必要があるのはそれが与えられた瞬間にそれが現在聞いている接続でパケットを送るという修正で、詮索好きなファームウェアを見つけるか、書くことです。ただし、信号強度は元のデバイスの信号よりも強くなければならないので、干渉しないように注意してください。

私が知っている唯一のオープンソースプロジェクトはUbertoothです。あなたはまたnRF52でこれを行うことができるでしょう、しかしそれからNordic Semiconductor'sがクローズドソースであるのであなたはあなた自身のスニファーファームウェアを書く必要があります。

2
追加された

I can't comment on Emils reply yet, < 50 rep:

Nordic Semis nRFスニファー一般的なBLEスニファとして機能するには、v2 でnRF52DKとwiresharkしか必要ありません。 40ドルでそれはそれほど高価ではありません。私はあなたが1〜2ヶ月待つことができるならば彼らが〜10-15ドルで売るであろう新しいドングルをすぐに解放するという事実を知っています。

0
追加された

I can't comment on Emils reply yet, < 50 rep:

Nordic Semis nRFスニファー一般的なBLEスニファとして機能するには、v2 でnRF52DKとwiresharkしか必要ありません。 40ドルでそれはそれほど高価ではありません。私はあなたが1〜2ヶ月待つことができるならば彼らが〜10-15ドルで売るであろう新しいドングルをすぐに解放するという事実を知っています。

0
追加された