欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

手机App竟然能让头发拉直器起火?

来源:本站整理 作者:佚名 时间:2019-08-13 TAG: 我要投稿


多年来,我们一直专注于物联网(IoT)方面的安全研究,并试图找出它们的漏洞来hack这些联网设备。
在不久前,我们曾对号称全球首款无线电水壶的iKettle进行了安全测试,但并没有什么收获。

转而我们将目光瞄准了智能头发拉直器。在圣诞期间电视上大力推广的Glamoriser拉直器;由于其BLE与移动应用的连接特性,引起了我的兴趣。
你可以在关机前更改温度和空闲时间。
对于有狂热意图的我们来说,这似乎是一个更好的hack对象;我们可以尝试将它的最高温度调至纸张闪点(233C/451F)之上。
一项在线调查显示,英国一消防部门称,拉直器已在全英造成多达65万起的房屋火灾事故。显然,三分之一的拉直器用户都烧伤过自己!

移动应用
该应用设计的非常简单:温度控制和超时。你可以在谷歌应用商店里下载到它。

Googleplay Store:https://play.google.com/store/apps/details?id=com.fenda.diva
对APK的反编译工作非常顺利,99%的代码都完好无损。这对我们之后的代码查找工作会有所帮助。
该应用可直接与Alexa和AWS服务连接。“Assets”文件夹中存储了一个通用的API密钥:

api_key.txt文件实际上是一个JWT(Java Web Token):

Android应用已启用备份:

蓝牙挖掘
通过BT4 dongle和运行的BLEAH,我们可以更详细地查看设备:

该设备的通用名为“Bluetooth Styler”。它的“Peripheral Privacy Flag”已被禁用,我们可以“WRITE(写)”到0015 Handle(句柄)…
让我们来看一些代码。
看看应用程序是如何使用BLE协议进行工作的,可以看到几乎所有的内容都被记录到了LOG:


通过代码库进一步搜索,我们找到了BLE通信的状态UUID字符串:

BES_DATA_CHARACTERISTIC_TX_UUID是之前的写入特征。
还有一些代码概述了BLE命令:

从这里我们可以看到,命令是由不同的部分构建的:

CheckSum(校验和)值的计算方式如下:

因此,现在我们知道了如何发送BLE命令,让我们确认下我们是对的。
通过查看手机的SD卡,我们可以看到创建了多个文件和文件夹:

创建的Log.txt文件准确列出了BLE通信的内容:
2019-02-12 12:43:44V---onConnectionStateChanged connected = false
2019-02-12 12:43:44V---isHumanDisconnect = false
2019-02-12 12:43:44V---quickyDisconnectCount = 0
2019-02-12 12:43:44V---totalReconnectCount = 1
2019-02-12 12:43:44V---totalReconnectCount 10  and equels  =   1
2019-02-12 12:43:44V---totalReconnectCount 5 and reconnect after 500
2019-02-12 12:43:44V---handleMessage msg.what == RECONNECT  reconnectMAC= F0:13:C3:00:4B:8C
2019-02-12 12:43:44V---onConnectionStateChanged connected = true

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载