Bluetooth (Android)

Outils

nRF Connect for Mobile

nRF Connect est une application mobile permettant de scanner les appareils bluetooth à proximité, de lire et d'écrire des caractéristiques et des descripteurs, de surveiller les notifications et les indications, d'effectuer des opérations GATT, etc.

Ressource: https://play.google.com/store/apps/details?id=no.nordicsemi.android.mcp&hl=fr&pli=1

BtleJuice

BtleJuice permet via une interface web et un proxy d'effectuer des attaque de type « man-in-the-middle » sur les connexions BLE entre deux appareils, d'intercepter et de modifier le trafic GATT, de cloner des appareils et des services BLE, etc.

Ressource: https://github.com/DigitalSecurity/btlejuice

Bettercap

Bettercap possède des fonctionnalités utiles en ligne de commande pour tester les connexions bluetooth

Ressource: https://github.com/bettercap/bettercap

Reconnaissance

Scan / Recherche de devices à proximité

Via une application Android

Pour rechercher les devices à proximité et récupérer quelques informations utiles à leur sujet, on peut utiliser l'application nRF Connect comme ceci:

  • Installez et lancez l'application sur votre appareil Android.

  • Appuyez sur le bouton SCAN pour lancer l'analyse.

  • Consultez la liste des appareils détectés : nom, adresse MAC et valeurs RSSI.

  • Appuyez sur un appareil pour afficher ses services et ses caractéristiques.

  • Appuyez sur une caractéristique pour lire ou écrire sa valeur.

  • Activez les notifications ou les indications si disponibles.

Via un PC

On peut utiliser Metasploit ou Bettercap:

Exemple avec Metasploit:

  • auxiliary/scanner/bluetooth/bluetooth_discover: Ce module peut rechercher les appareils Bluetooth à proximité et afficher leurs informations.

  • auxiliary/scanner/bluetooth/bluetooth_ping: Ce module peut envoyer un ping à un appareil Bluetooth et mesurer son temps de réponse.

  • auxiliary/scanner/bluetooth/identify_services: Ce module permet d'identifier les services offerts par un appareil Bluetooth.

Exploitation

Metasploit

Metasploit possède plusieurs modules qui peuvent être utilisés pour tenter d'exploiter des vulnérabilités Bluetooth:

  • auxiliary/scanner/bluetooth/bluetooth_pair: Ce module peut tenter de se coupler avec un appareil Bluetooth à l'aide d'une attaque par force brute PIN.

  • exploit/linux/bluetooth/blueborne_l2cap_rce: Ce module peut exploiter une vulnérabilité d'exécution de code à distance (CVE-2017-1000251) dans l'implémentation L2CAP des versions 3.3-rc1 à 4.13.1 du noyau Linux.

  • exploit/android/bluetooth/btif_hcicmd_send: Ce module peut être utilisé pour exploiter une vulnérabilité de buffer overflow Bluetooth d'Android (CVE-2020-0022)

Ressources

Quelques ressources utiles sur le sujet:

Mis à jour

Ce contenu vous a-t-il été utile ?