nRF52840 UsbDongle抓包低功耗蓝牙重放攻击简述

其它低功耗蓝牙重放攻击
浏览数 - 92发布于 - 2026-04-06 - 14:52

使用nRF52840的sniffer与conect两个固件版本的usb dongle,攻击这个钥匙盒子

需要购买两个板子70r左右,如果你想自己刷也行只需要一半左右的价格,但是很麻烦

打板的店铺会在板子背后贴好是哪个固件版本的

conect固件USB,用于使用官方的程序以查看该设备的MAC地址

nRFConect PC搭配conect版本固件可扫描周围设备的mac地址,相当实用减轻负担

sniffer固件USB用于WireShark抓包,需顺带配置一下nRF提供的抓包配置

手机的应用市场下一个Ble调试助手

WireShark默认蓝牙监听命令

btle.advertising_address == 替换为该设备的mac地址

抓取该设备广播后,手机需要重复连接再断开,重复几次,然后切换到nRF的抓包配置

在抓包选择设备一栏存在你的设备MAC地址即可开始抓取手机app与钥匙盒子的连接之间发送的数据

它存在一种特征,可以找到其写入的hex值,再用手机上的蓝牙调试工具来调试,那么就可以解锁

这种小锁没有时间戳校验,多层拼接的hex,安全性属实有点糟糕

这篇用于记录部分简要内容,具体技术细节有待制作

本文版权遵循 CC BY-NC 协议 本站版权政策

(。>︿<。) 已经一滴回复都不剩了哦~