Bluetooth Sniffing

Funksteckdosen für die 230V Stromleitung gibt es ja ohne Ende, besonders die über 433,92MHz angesteuert werden. Wie man die Codes herausfinden kann, habe ich hier beschrieben. Allerdings gibt es mittlerweile auch günstige Bluetooth 230V-Schaltsteckdosen. Es gibt zwar auch Apps dafür, aber will man die Funksteckdose in seine eigene App integrieren, so muss man das Protokoll dafür wissen und verraten wird darüber selbstverständlich nichts in der Bedienungsanleitung.

Doch wie kommt man nun an das protokoll heran ohne teure Bluetooth Sniffer Hardware oder selbergebasteltes, wie Ubertooth? Nun, wer ein  Mobilgerät ab Android 4.4 besitzt kann sich glücklich schätzen. Das Betriebssystem hat einen Sniffer schon eingebaut. Den muss man nur noch aktivieren. Erstmal müssen die ENtwickleroptionen aktiviert werden. Das habe ich zumindest für die Samsung Reihe schon hier beschrieben. Anschliessend nur noch unter Einstellungen->Eintwickleroptionen->Bluetooth HCI Snoop Log aktivieren. Ich weiss nicht, ob ein Reboot des Betriebssystems notwendig ist aber es schadet ja nie.

Wird nun eine Verbindung zu einem Bluetooth-Gerät mit dem Mobilgerät hergestellt, so wird die ganze Kommunikation in einer Datei btsnoop_hci.log auf dem Mobilgerät abgespeichert. Diese Datei liegt bei den Samsung Geräten unter /sdcard/Android/data/. Andere Geräte speichern diese unter /sdcard/data/.

Die Datei btsnoop_hci.log ist erstmal nicht besonders leserfreundlich aber auch hier gibt es Abhilfe. Alle die schonmal Fehler in Netzwerken gesucht haben, kennen sicherlich das Tool Wireshark. Einfach die Datei btsnoop_hci.log nach btsnoop_hci.cap umbenennen und in Wireshark reinladen und schon hat man etwas mehr Klartext.

Ab hier beginnt dann die eigentliche Hacking Tätigkeit und zwar die Suche nach den passenden gesendeten Befehlen. Während der Dateiauzeichnung habe ich die für die Funksteckdose mitgelieferte App ein paar Mal die Dose Ein/Aus geschaltet oder das Passwort geändert. Im Folgenden kann ich das an dem Beispiel für die Funksteckdose Renkforce BS-21 vorstellen. Da ich ja die Kommandos vom Mobilgerät verschicke, habe ich mich zunächst auf die SENT Befehle konzentriert. Da gibt es auch nicht so viele davon. Und nach ein paar Minuten war auch schon klar, wie die Kommunikation funktioniert. Schön im Klartext:
– Holt Informationen von der Funkdose: „INFO#1234\r\n“
– Schaltet den Strom ein: „REL1#1234\r\n“
– Schaltet den Strom aus: „REL0#1234\r\n“
– Ändert das Passwort“NEWC #1234 #6666\r\n“
Die Zahl nach # ist das Passwort, was immer mitgesendet wird. Damit ich recht habe mit den herausgefunden Befehlen, habe ich die Bluetooth Terminal App gestartet, mich mit der Funksteckdose verbunden und die oberen Befehle gesendet und siehe da, es hat funktioniert.

So und jetzt schaue ich mal, was ich noch damit so für Bluetooth Protokolle herausfinden kann.

Links:
https://itzwieseltal.wordpress.com/2015/08/26/hacking-einer-433434-mhz-funk-schalt-steckdose/
http://ubertooth.sourceforge.net/
https://itzwieseltal.wordpress.com/2016/05/18/softwareecke-android-studio-2-0/
https://www.wireshark.org/
https://play.google.com/store/apps/details?id=Qwerty.BluetoothTerminal&hl=de

 

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.