Методология обратного инжиниринга - Спикер представляет своего руководителя и тему беспроводной связи. - Они упоминают, что нанимают в свою команду докторов наук и постдоков. - Они обсуждают методологию разработки аппаратного обеспечения, используемую для оценки безопасности экосистемы фитнес-трекинга Xiaomi. - Они объясняют, как они перепроектируют проприетарные протоколы через Bluetooth Low Energy (BLE) и Wi-Fi для разработки атак.
Оценка безопасности экосистемы Xiaomi - Спикер представляет обзор экосистемы отслеживания фитнеса Xiaomi, включая фитнес-трекер, сопутствующее приложение и серверную инфраструктуру. - Они объясняют основы протокола BLE, такие как обнаружение устройств, установление соединения, сканирование рекламных пакетов. Спикер обсуждает риски безопасности, связанные с подделкой пакетов данных, и проблемы конфиденциальности, такие как утечка личной информации. Методология обратного проектирования для анализа трафика между устройствами объясняется с использованием инструментов анализа трафика BLE, таких как BBC hcis Loop log. Этот процесс включает в себя изучение серверных сервисов GATT, предоставляемых xiaomi custom Services -Докладчик также объясняет методы анализа кода APK-файлов, извлеченных из приложений Android, для статического и динамического инструментального анализа двоичных файлов
Версия сопряжения 1 Приложение и трекер подключаются друг к другу. Пользователь подтверждает сопряжение нажатием кнопки. Однако существуют проблемы со слабой аутентификацией и отсутствием шифрования.
Версия сопряжения 2 - Трекер совместно использует открытый ключ. - С трекера передается случайное значение. - Ключ сопряжения выводится с помощью пользовательской функции, которая принимает адрес трекера в качестве входных данных. - Протокол аутентификации предполагает отправку текстовых сообщений с запросом-ответом между приложением и трекером. - По-прежнему существуют уязвимости, такие как постоянные ключи в масштабах всей экосистемы, отсутствие двунаправленной аутентификации и отсутствие шифрования.
Выдающие себя за трекеров - Демонстрирует способность выдавать себя за поддельный трекер с помощью приложения - Показывает, как соединение Bluetooth может быть перенаправлено на поддельный трекер - Подчеркивает, что, несмотря на то, что это олицетворение, некоторые функции все еще работают
Атака "Человек посередине" - Объясняет более продвинутую атаку под названием "человек посередине" - Описывает подключение реального Mi band и перехват его связи с другим устройством - Подчеркивает полный контроль над трафиком и изменением данных