我在使用未加密的BLE连接(使用ATT协议)的物联网设备上进行安全分析项目,我想用已连接设备的源地址欺骗单个BLE数据包。是否有一些工具或API可以让我轻松完成这项工作?我已经尝试过gatttool和spooftooph,但它们似乎是基于连接的,并且不允许你发送带有修改字段的单个数据包(据我所知)。
答案 0 :(得分:2)
您需要一些可以直接访问无线电外围设备的硬件。您基本上需要做的是找到或编写一个嗅探器固件,并修改它在给定时刻在其当前正在侦听的连接上发送数据包。但请注意,信号强度必须强于原始设备的信号,因此不会产生干扰。
我所知道的唯一开源项目是Ubertooth。您也可以使用nRF52执行此操作,但是您需要编写自己的嗅探器固件,因为Nordic Semiconductor是封闭源。
答案 1 :(得分:0)
我无法评论Emils的回复,< 50代表:
Nordic Semis nRF Sniffer v2只需要nRF52DK和wireshark作为一般的BLE嗅探器。 40美元,这并不贵。我知道他们将很快发布一个新的加密狗,如果你可以等待一两个月,它将以10-15美元的价格出售。