使用nRF52840的sniffer与conect两个固件版本的usb dongle,攻击这个钥匙盒子
需要购买两个板子70r左右,如果你想自己刷也行只需要一半左右的价格,但是很麻烦
打板的店铺会在板子背后贴好是哪个固件版本的
conect固件USB,用于使用官方的程序以查看该设备的MAC地址
nRFConect PC搭配conect版本固件可扫描周围设备的mac地址,相当实用减轻负担
sniffer固件USB用于WireShark抓包,需顺带配置一下nRF提供的抓包配置
手机的应用市场下一个Ble调试助手
WireShark默认蓝牙监听命令
btle.advertising_address == 替换为该设备的mac地址
抓取该设备广播后,手机需要重复连接再断开,重复几次,然后切换到nRF的抓包配置
在抓包选择设备一栏存在你的设备MAC地址即可开始抓取手机app与钥匙盒子的连接之间发送的数据
它存在一种特征,可以找到其写入的hex值,再用手机上的蓝牙调试工具来调试,那么就可以解锁
这种小锁没有时间戳校验,多层拼接的hex,安全性属实有点糟糕
这篇用于记录部分简要内容,具体技术细节有待制作