https://www.jianshu.com/p/028b10bc3dd1

智能设备的联动通常采用IFTTT的方式,但这种方式受限于官方软件提供的功能。想要自主地灵活控制,需要有官方SDK,或知道协议细节。本文通过捕获、分析Broadlink SP设备(含SP2和SP mini)的协议数据,达到重放(replay)控制的效果。在这个过程中,对其安全性也有了更深入的认识。

有前人做过类似的工作,但抓包过程较为繁琐。本文的方法比较便捷,可以很容易地进行本地和远程的分析。这个方法也可供研究其它智能设备时借鉴。

在路由器上用tcpdump抓包,基本行为研究

家里的路由器是刷了OpenWRT的,所以可以直接尝试在路由器上用tcpdump抓包。

实验1:不打开任何App时,观察插座上的活动。

命令:tcpdump -i ra0 udp and host sp3 -U -s0 -w /tmp/tmp.pcap -c 30 -vvv
(sp3是我的第3个SP类型的设备,并不是指型号;上面的命令是抓到30个UDP包就停止)

在Wireshark中打开抓获的pcap文件:

 
image.png

可以看到:大约每25秒,插座会向Broadlink的服务器(112.124.35.104)报告一次自己的状态。可称之为在线状态报告。

实验2:在4G网络下(不用Wi-Fi),打开手机App对应的插座状态界面

 
image.png

可以看到,大约每3秒,插座会向Broadlink的服务器(112.124.35.104)报告一次自己的开关状态。当然,数据里还有在线状态报告。通过包的长度很容易区分出来。

3秒的间隔应该是App端决定的,其实是App向Broadlink服务器询问插座开关状态,服务器再来问插座的。

局域网内抓包的问题

当手机在家里或在家外时,控制智能插座的原理是不一样的。手机和插座在同一个局域网内时,它们是直接通讯,不需要借助于服务器的。

但在无线路由器上,其实是抓不到两个Wi-Fi设备之间的通讯的。也许这些通讯由Wi-Fi硬件直接处理,不经过路由器的系统(驱动)。而且我试了,一方接在2.4G上,另一方接在5G上,也是一样抓不到数据。

要抓取局域网内的两个无线设备的通讯,传统的办法是把PC变成AP,让它们的流量经过PC,然后用抓包软件抓取。但这需要对设备重新部署、配置,比较折腾。

用无线网卡的monitor模式,使用Wi-Fi sniffer,也是一种选择。但对于加密的无线网络,比较麻烦。而且是从数据链路层分析应用层的数据,略感舍近求远。

因为无线路由器上可以抓到局域网内有线设备和无线设备之间的通讯,所以还有另一个选择:把手机变成有线的!

Android模拟器Genymotion

在PC上运行Android模拟器,我们就有了一个连在有线网络上的手机了(前提当然是PC连在有线网络上),从而可以继续在无线路由器上抓包。

Android的模拟器有不少,我一般用Genymotion。Genymotion默认不支持ARM,但有好人弄了翻译器。新版的Genymotion好像只在Android 6.0, 5.0上有翻译器的支持。

当然,如果App支持x86架构,或与架构无关(纯Java的),也是不需要ARM翻译器的。但Broadlink App(易控)不是这样的。

 
image.png

最后,Broadlink App能在Android 6.0的模拟器上正常运行。

 
image.png

另外,在Genymotion的设置中使用网桥模式,这样,模拟器和Broadlink设备在同一网段。

局域网内行为研究

实验3:在局域网内,Android模拟器上点击开/关时,在OpenWRT上用tcpdump抓包

 
image.png

这些包里有3秒一次的开关状态包。都是QUIC协议114字节。根据时间的周期性,可以看出哪些包是对应于开关控制的,比如上图中的第2和第4个包。

为了重新发送这些数据包,写了一个简单的Python脚本sendpcap.py,对pcap文件进行简单解析,主要是确定每个包的分隔,哪些是头部,哪些是Payload,并可以发送指定序号的一个或多个包。

实验4:在局域网内,重新发送pcap里的某个指定的UDP包,可以控制SP插座的开和关。

命令:sendpcap.py sp3 sp3-lan-phone-onoff.pcap 2

发送第2个包会开启插座。

 
image.png

尽管每个包的数据不完全一样,但这些包都可以用于控制插座。实测一年以后还有效(当然,只对于同样网络环境下的同一个设备)。

所以,对每个设备采集一段样本数据,确定哪个包是控制开的,哪个包是控制关的,就可以实现对不同插座的自主控制了。

远程行为研究

那么,这种重放机制对于远程控制插座是否有效呢?

对于远程交互,由于家里路由器上收到的只是进入设备的数据,而且,有些交互数据不一定会流入设备(也许是和Broadlink服务器交互)。所以,需要把抓包环境搭建在远程端,抓获远程手机端的流出数据。

其实,在root的Android上也可以安装tcpdump的。更好的是,Genymotion的Android已经自带tcpdump了。

实验5:在远程网络上,在Android模拟器上通过tcpdump抓包

命令:tcpdump -i eth1 -U -c 300 -vvv -w xxx.pcap

 
image.png

结果出乎意料,没有任何直接指向家里的数据流,只有和Broadlink服务器的数据往来。

 
image.png

用同样的方法,我们可以重发这些数据包。下图中,数据包128对应于关播座,154对应于开插座。

实验6:在远程网络上,通过重新发送pcap里的某个指定的包,可以控制家中的SP插座的开和关

命令:sendpcap.py 112.124.42.42 xxx.pcap 154

 
image.png

就这么轻松,发一个独立的数据包给Broadlink的服务器就能控制家里的插座了,没有任何上下文,数据也不会过期(实测一天之后也可以用)。

结语

有了基于OpenWRT的无线路由器,或基于Genymotion的Android模拟器,我们便可以很容易地在路由器或Android上用tcpdump抓取Broadlink SP设备的网络数据包,从而分析其协议。

 
image.png

在局域网内控制Broadlink插座,并不需要Broadlink服务器的参与;而远程控制插座,则都要借助于服务器。

重新发送截获的 UDP/QUIC数据包就可以控制插座。不管是SP2,还是SP mini,不管是局域网,还是远程的,都可以。但必须用在对应环境下、对应设备的数据包。对同一设备,每次抓获的数据包都不完全相同,但用任何一个都有效,且不会过期,没有会话上下文。

可见,这个安全性是很低的,形象地说,就是“裸奔”。只要在网络上截获发往Broadlink服务器或SP设备的UDP包,便很容易实现“重放攻击”。当然,我们也可以用这一原理来自主地控制插座。比如,我曾用程控电源给锂电池充电,当树莓派检测到电流或电压达到一定值时,便从树莓派上发UDP包关闭插座,从而彻底关闭程控电源; 当电压过低时,便发包打开电源充电。这些,是用手机App无法整合的。

所以,这事有两面性:不安全,但便利。

参考

  1. broadlink的智能插座sp2简单分析. 没有去验证这篇文章中的抓包方式,只是从这篇文章得知重放攻击的可行性。另一方面说明3年来,Broadlink的这一不安全的方式并没有改进。
  2. 博联易控App下载. 当前最新的版本确定可以在Genymition的Android模拟器上运行,但需要ARM翻译器。

作者:萝卜头实验室
链接:https://www.jianshu.com/p/028b10bc3dd1
來源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

裸奔的智能插座:博联Broadlink SP2/SP mini的分析、破解的更多相关文章

  1. 记一次MongoDB裸奔

    导言 大意失荆州,裸奔的 MongoDB 被黑了.虽然并不是什么非常重要的数据,但也给自己敲响的一个警钟.虽然我们平时不容易接触到数据安全,但我们在开发,部署项目的时候,一定要养成良好的安全意识. 根 ...

  2. S3C6410裸奔之旅——RVDS2.2编译、仿真、调试过程 LED流水灯---转的

    S3C6410裸奔之旅——RVDS2.2编译.仿真.调试过程 LED流水灯 (2012-10-13 23:56:30) 转载▼ 标签: s3c6410裸奔 ok6410 rvds2.2 rvds2.2 ...

  3. (转)裸奔的后果!一次ssh被篡改的入侵事件

    裸奔的后果!一次ssh被篡改的入侵事件 原文:http://blog.51cto.com/phenixikki/1546669 通常服务器安全问题在规模较小的公司常常被忽略,没有负责安全的专员,尤其是 ...

  4. 裸奔着造房子——对政府禁止采购Win8系统的一些看法

    前段时间有消息称政府招标的项目将禁止使用Win8系统,原因是Win8系统的安全架构将有利于暴露敏感信息给微软,而微软的老子是美利坚,老子想要知道什么,儿子当然不敢不从.因此Win8也被打入冷宫,微软多 ...

  5. 裸奔的支付X聊天,你还敢用吗?

    - 语音消息 使用HTTP明文传输,没有任何加密措施,使用域名为up-mayi.django.t.taobao.com,从报文中可以看出,语音消息是以文件形式在网络中传输的,下图为一次语音的发送传输过 ...

  6. PJzhang:如何在裸奔的年代找到一些遮羞布

    猫宁!!! 很久以前的一篇,搬过来. 我一直在“裸奔”,而且很久了,只是不太愿意承认. 想起了“皇帝的新装”,好奇何种经历和灵感让安徒生写出了如此精彩的故事. 一次百度了一个商品,不久接到了大规模电话 ...

  7. 跟我一起学.NetCore之WebApi接口裸奔有风险(Jwt)

    前言 撸码需谨慎,裸奔有风险.经常在一些技术交流群中了解到,还有很多小伙伴的项目中Api接口没有做任何安全机制验证,直接就裸奔了,对于一些临时项目或是个人小项目还好,其余的话,建议小伙伴们酌情考虑都加 ...

  8. 网骗欺诈?网络裸奔?都是因为 HTTP?

    先跟大家讲个故事,我初恋是在初中时谈的,我的后桌的后桌.那个时候没有手机这类的沟通工具,上课交流有三宝,脚踢屁股.笔戳后背以及传纸条,当然我只能是那个屁股和后背,还不是能让初恋踢到的后背. 但是说实话 ...

  9. 裸奔mysql

    centos 7 下裸奔mysql # vim /etc/my.cnf在[mysqld]的段中加上一句:skip-grant-tables例如:[mysqld]datadir=/var/lib/mys ...

随机推荐

  1. js对HTML字符转义与反转义

    注意: 在编写html时,经常需要转义,才能正常显示在页面上. 并且,还可以防止xss. 解决方案: 一, 使用正则: 使用正则转码: var value = document.getElementB ...

  2. 如何将字符串格式的对象转换成真正的js对象?

    1.如何将字符串格式的对象转换成真正的js对象? <script>//eval 的作用eval('var a = 100');console.log(a);</script> ...

  3. Go开发之路 -- 时间和日期类型

    time包 time.Time类型, 用来表示时间 获取当前时间, now := time.Now() time.Duration() 用来表示纳秒 时间类型的格式化 now := time.Now( ...

  4. 2018-08-24 中文代码之Spring Boot对H2数据库简单查询

    续前文: 中文代码之Spring Boot集成H2内存数据库 在词条中添加英文术语域: @Entity public class 词条 { @Id private long id; private S ...

  5. iphone屏幕镜像怎么用 手机投屏电脑

    手机看视频有的时候总会感觉到累,屏幕太小看的不够爽又或者用手一直拿着手机看累得慌.我就就喜欢看电视因为电视屏幕大看的爽,而且现在很多手机视频都可以往电视上投影视频,那么iphone屏幕镜像怎么用? 使 ...

  6. Kotlin入门(25)共享参数模板

    共享参数SharedPreferences是Android最简单的数据存储方式,常用于存取“Key-Value”键值对数据.在使用共享参数之前,要先调用getSharedPreferences方法声明 ...

  7. [随时更新][Android]小问题记录

    此文随时更新,旨在记录平时遇到的不值得单独写博客记录的细节问题,当然如果问题有拓展将会另外写博客. 原文地址请保留http://www.cnblogs.com/rossoneri/p/4040314. ...

  8. 详解JS设计模式

    原文链接:www.cnblogs.com 一:理解工厂模式 工厂模式类似于现实生活中的工厂可以产生大量相似的商品,去做同样的事情,实现同样的效果;这时候需要使用工厂模式. 简单的工厂模式可以理解为解决 ...

  9. javascript的函数、事件

    本文内容: 函数 函数的定义方式 函数的调用方式 函数的参数 匿名函数 函数中的this 事件 常见事件 绑定事件 首发日期:2018-05-11 函数: 函数的定义方式: 函数可以有参数,参数为局部 ...

  10. shell编程-test命令(七)

    test命令常用作检查某些条件是否成立. 数值测试 -eq:检测两个数是否相等,相等返回true -ne:检测两个数是否相等,不相等返回true -gt:检测左边的数是否大于右边,是则返回true - ...