裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解

摘要:
本文通过捕获、分析BroadlinkSP设备的协议数据,达到重放控制的效果。3秒的间隔应该是App端决定的,其实是App向Broadlink服务器询问插座开关状态,服务器再来问插座的。image.png最后,BroadlinkApp能在Android6.0的模拟器上正常运行。image.png另外,在Genymotion的设置中使用网桥模式,这样,模拟器和Broadlink设备在同一网段。image.png在局域网内控制Broadlink插座,并不需要Broadlink服务器的参与;而远程控制插座,则都要借助于服务器。只要在网络上截获发往Broadlink服务器或SP设备的UDP包,便很容易实现“重放攻击”。

https://www.jianshu.com/p/028b10bc3dd1

智能设备的联动通常采用IFTTT的方式,但这种方式受限于官方软件提供的功能。想要自主地灵活控制,需要有官方SDK,或知道协议细节。本文通过捕获、分析Broadlink SP设备(含SP2和SP mini)的协议数据,达到重放(replay)控制的效果。在这个过程中,对其安全性也有了更深入的认识。

有前人做过类似的工作,但抓包过程较为繁琐。本文的方法比较便捷,可以很容易地进行本地和远程的分析。这个方法也可供研究其它智能设备时借鉴。

在路由器上用tcpdump抓包,基本行为研究

家里的路由器是刷了OpenWRT的,所以可以直接尝试在路由器上用tcpdump抓包。

实验1:不打开任何App时,观察插座上的活动。

命令:tcpdump -i ra0 udp and host sp3 -U -s0 -w /tmp/tmp.pcap -c 30 -vvv
(sp3是我的第3个SP类型的设备,并不是指型号;上面的命令是抓到30个UDP包就停止)

在Wireshark中打开抓获的pcap文件:

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第1张
image.png

可以看到:大约每25秒,插座会向Broadlink的服务器(112.124.35.104)报告一次自己的状态。可称之为在线状态报告。

实验2:在4G网络下(不用Wi-Fi),打开手机App对应的插座状态界面

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第2张
image.png

可以看到,大约每3秒,插座会向Broadlink的服务器(112.124.35.104)报告一次自己的开关状态。当然,数据里还有在线状态报告。通过包的长度很容易区分出来。

3秒的间隔应该是App端决定的,其实是App向Broadlink服务器询问插座开关状态,服务器再来问插座的。

局域网内抓包的问题

当手机在家里或在家外时,控制智能插座的原理是不一样的。手机和插座在同一个局域网内时,它们是直接通讯,不需要借助于服务器的。

但在无线路由器上,其实是抓不到两个Wi-Fi设备之间的通讯的。也许这些通讯由Wi-Fi硬件直接处理,不经过路由器的系统(驱动)。而且我试了,一方接在2.4G上,另一方接在5G上,也是一样抓不到数据。

要抓取局域网内的两个无线设备的通讯,传统的办法是把PC变成AP,让它们的流量经过PC,然后用抓包软件抓取。但这需要对设备重新部署、配置,比较折腾。

用无线网卡的monitor模式,使用Wi-Fi sniffer,也是一种选择。但对于加密的无线网络,比较麻烦。而且是从数据链路层分析应用层的数据,略感舍近求远。

因为无线路由器上可以抓到局域网内有线设备和无线设备之间的通讯,所以还有另一个选择:把手机变成有线的!

Android模拟器Genymotion

在PC上运行Android模拟器,我们就有了一个连在有线网络上的手机了(前提当然是PC连在有线网络上),从而可以继续在无线路由器上抓包。

Android的模拟器有不少,我一般用Genymotion。Genymotion默认不支持ARM,但有好人弄了翻译器。新版的Genymotion好像只在Android 6.0, 5.0上有翻译器的支持。

当然,如果App支持x86架构,或与架构无关(纯Java的),也是不需要ARM翻译器的。但Broadlink App(易控)不是这样的。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第3张
image.png

最后,Broadlink App能在Android 6.0的模拟器上正常运行。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第4张
image.png

另外,在Genymotion的设置中使用网桥模式,这样,模拟器和Broadlink设备在同一网段。

局域网内行为研究

实验3:在局域网内,Android模拟器上点击开/关时,在OpenWRT上用tcpdump抓包

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第5张
image.png

这些包里有3秒一次的开关状态包。都是QUIC协议114字节。根据时间的周期性,可以看出哪些包是对应于开关控制的,比如上图中的第2和第4个包。

为了重新发送这些数据包,写了一个简单的Python脚本sendpcap.py,对pcap文件进行简单解析,主要是确定每个包的分隔,哪些是头部,哪些是Payload,并可以发送指定序号的一个或多个包。

实验4:在局域网内,重新发送pcap里的某个指定的UDP包,可以控制SP插座的开和关。

命令:sendpcap.py sp3 sp3-lan-phone-onoff.pcap 2

发送第2个包会开启插座。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第6张
image.png

尽管每个包的数据不完全一样,但这些包都可以用于控制插座。实测一年以后还有效(当然,只对于同样网络环境下的同一个设备)。

所以,对每个设备采集一段样本数据,确定哪个包是控制开的,哪个包是控制关的,就可以实现对不同插座的自主控制了。

远程行为研究

那么,这种重放机制对于远程控制插座是否有效呢?

对于远程交互,由于家里路由器上收到的只是进入设备的数据,而且,有些交互数据不一定会流入设备(也许是和Broadlink服务器交互)。所以,需要把抓包环境搭建在远程端,抓获远程手机端的流出数据。

其实,在root的Android上也可以安装tcpdump的。更好的是,Genymotion的Android已经自带tcpdump了。

实验5:在远程网络上,在Android模拟器上通过tcpdump抓包

命令:tcpdump -i eth1 -U -c 300 -vvv -w xxx.pcap

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第7张
image.png

结果出乎意料,没有任何直接指向家里的数据流,只有和Broadlink服务器的数据往来。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第8张
image.png

用同样的方法,我们可以重发这些数据包。下图中,数据包128对应于关播座,154对应于开插座。

实验6:在远程网络上,通过重新发送pcap里的某个指定的包,可以控制家中的SP插座的开和关

命令:sendpcap.py 112.124.42.42 xxx.pcap 154

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第9张
image.png

就这么轻松,发一个独立的数据包给Broadlink的服务器就能控制家里的插座了,没有任何上下文,数据也不会过期(实测一天之后也可以用)。

结语

有了基于OpenWRT的无线路由器,或基于Genymotion的Android模拟器,我们便可以很容易地在路由器或Android上用tcpdump抓取Broadlink SP设备的网络数据包,从而分析其协议。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解第10张
image.png

在局域网内控制Broadlink插座,并不需要Broadlink服务器的参与;而远程控制插座,则都要借助于服务器。

重新发送截获的 UDP/QUIC数据包就可以控制插座。不管是SP2,还是SP mini,不管是局域网,还是远程的,都可以。但必须用在对应环境下、对应设备的数据包。对同一设备,每次抓获的数据包都不完全相同,但用任何一个都有效,且不会过期,没有会话上下文。

可见,这个安全性是很低的,形象地说,就是“裸奔”。只要在网络上截获发往Broadlink服务器或SP设备的UDP包,便很容易实现“重放攻击”。当然,我们也可以用这一原理来自主地控制插座。比如,我曾用程控电源给锂电池充电,当树莓派检测到电流或电压达到一定值时,便从树莓派上发UDP包关闭插座,从而彻底关闭程控电源; 当电压过低时,便发包打开电源充电。这些,是用手机App无法整合的。

所以,这事有两面性:不安全,但便利。

参考
  1. broadlink的智能插座sp2简单分析. 没有去验证这篇文章中的抓包方式,只是从这篇文章得知重放攻击的可行性。另一方面说明3年来,Broadlink的这一不安全的方式并没有改进。
  2. 博联易控App下载. 当前最新的版本确定可以在Genymition的Android模拟器上运行,但需要ARM翻译器。

作者:萝卜头实验室
链接:https://www.jianshu.com/p/028b10bc3dd1
來源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

免责声明:文章转载自《裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Excel 对应.xml/.ftl 配置(中爆导出范文)linux网络编程-posix信号量与互斥锁(39)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Fiddler抓包3-查看get与post请求【转载】

本篇转自博客:上海-悠悠 原文地址:http://www.cnblogs.com/yoyoketang/p/6719717.html 前言 前面两篇关于Fiddler抓包的一些基本配置,配置完之后就可以抓到我们想要的数据了,接下来就是如何去分析这些数据。 本篇以博客园的请求为例,简单分析get与post数据有何不一样,以后也能分辨出哪些是get,哪些是po...

对几款网络抓包工具的评测

对几款网络抓包工具的评测 by 拉登哥哥最近在写个CMD远控 写着写着 想在服务端上做点手脚都知道杀软误报 特别是黑软大部分都报毒 但实际上是正常的对此可能部分人并不装杀软 基本上靠自己分析软件是否安全1 低级点的 用相关工具 检测不能真的完全保证程序无毒 也没啥技术含量原因是 可能你正在检测时 后门没激活(比如 我设置晚上12点才向外连接等)你在白天或其...

接口自动化之接口整理(抓包)

  陆续在几个公司都有接触过接口测试,每个公司的接口测试需求都差不多。但是,项目的大小会影响接口测试任务的简繁。   涉及到TCP协议的接口,也涉及到http协议的接口。   前段时间,刚接到一个走HTTP协议的接口测试需求。   开发提供过来的接口如下: test:  1. get_list  a. url - subject_id / complian...

BurpSuite抓取本地包方法

本文重点在介绍抓本地包, 而非介绍抓包步骤 Burpsuite配置 默认配置即可   Chrome 浏览器配置 Falcon Proxy扩展程序配置浏览器代理.   需要抓包的网页是个本地搭建的网址, 一般会通过localhost或者127.0.0.1访问,但是如果通过这俩头的话Burp是抓不到包的。 必须通过本机的IP访问通过ipconfig查看...

Android抓包方法(转)

Android抓包方法(转) 作者:Findyou 地址:http://www.cnblogs.com/findyou/p/3491014.html 前言: 做前端测试,基本要求会抓包,会分析请求数据包,查看接口是否调用正确,数据返回是否正确,问题产生是定位根本原因等。 不管是之前做HTML5手机项目测试,还是现在的企邮app测试,经常需要抓包,做前端开...

实战|手把手教你如何使用抓包神器MitmProxy

大家好,我是阿辰,今天教大家如何使用MitmProxy抓包工具。 玩爬虫的小伙伴都知道,抓包工具除了MitmProxy外,还有Fiddler、Charles以及浏览器netwrok等 既然都有这么多抓包工具了,为什么还要会用MitmProxy呢??今天教大家使用MitmProxy抓包工具的原因,主要有以下几点: 不需要安装软件,直接在线(浏览器)进行抓...