Slik knekker du blåtann

Slik knekker du blåtann

Mike Ossmann brukte Paranoia-konferansen til å avlytte blåtann live på scenen.

Bruke blåtann selv? Det gjør ikke Mike Ossmann lenger. Ikke etter at han forsto hvordan datapakkene kan avlyttes.

Han har nemlig laget avlyttingsprosjektet Ubertooth, som lar hvem som helst laste ned bygge sitt eget "avlyttingsutstyr" for den populære trådløsprotokollen.

Ødela mye utstyr

Det har vært en vrien prosess å lansere maskinvaren. Litt på grunn av måten blåtann fungerer på, blant annet med frekvenshopping på pakkenivå og XOR-scrambling av datapakkene, men også på grunn av de beinharde målene Ossmann satte: Hva enn han kom opp med skulle koste under 100 dollar, være mulig å lage selv med deler man får fatt på selv, være portabelt og være åpne kildekode, fastlo han da han begynte å utforske feltet.

Forskningen resulterte i konklusjonen om at RF-frontenden er tett integrert i én brikke. Det var et problem for Ossmann. Han klarte dermed ikke å snike seg mellom det analoge og det digitale.

Han innså det: Han var helt uvitende på feltet. Det var på tide å gå for en litt mer hardcore fremgangsmåte for å lære elektronikk, så han begynte med å programmere blinkende ledlys.

Leketøy hadde brikken

Prosjektet rullet videre. Ossmann fant ut at han trengte en liten mikrokontroller i sin blåtannsniffedings. Han hadde noen tekniske krav, og disse kravene viste seg vanskelig å tilfredsstille. Han sleit med å finne mikrokontrollere, altså CPU-er, som kunne ta unna nok sampler fort nok.

Men etter mye om og men kom han basert på et tips over et leketøy, et «Im-Me Instant Messsage Toy For Kids», en digital leke for lynmeldinger. Her fant han brikken som fikk ballen til å rulle igjen, en XVCR-brikke. Den møtte nesten alle kravene han hadde satt, men hadde også andre positive funksjoner som støtte for «unbuffered mode» - og mulighet for seriellkommunikasjon.

Med den, en CC2400-brikke, kunne han også gjøre om på et par av de andre tekniske kravene han hadde satt. Så da var det på tide å finne et kretskort, og etter å ha designet det rette kretskortet selv, ble Ubertooth Zero en realitet. Den kunne fange inn blåtannsignaler fra lufta.

Versjonen ble lansert januar i år, etter litt forsinkelser som skyldtes foredragsvirksomhet på altfor mange konferanser.

Ubertooth 1

Senere kom Ubertooth 1, med bedre RX-følsomhet. Her har det også skjedd en kretskortendring – kretskortet har tre lag i denne versjonen. Kretskortmodellen kan beskues via Kicad, et modellprogram basert på åpen kildekode- i henhold til tanken om at prosjektet skulle være basert på åpen kildekode.

Her bruker han også brikken LPC175x, han har funnet ut at LPC1754-1759 er best til formålet ettersom de har mer flashminne. Selv bruker han 1759.

Han har tatt turen til Watchcoms konferanse Paranoia for å snakke om prosjektet og demonstrere det hele. Han kjører på med en demonstrasjon, og klarer ganske så riktig å fange inn signaler, etter hvert som folk slår på bluetooth blir det stadig flere. For å tolke dem kan han bruke program som Kismet Spectools_gtk for å inspisere og kjøre spektrumanalyse. Han kan også bruke Kismet for å sniffe og inspisere pakker, støtte for Ubertooth er innlagt.

Injisering

Dermed har han nådd målet sitt, enheten er liten, billig og kjapp. Kretskort bestiller han for en liten slump penger fra Dorkbot PDX, og alt inkludert, da også med en plastikkboks å feste rundt det tekniske utstyret, blir prislappen rundt 90 dollar. Så kan du stappe dingsen rett inn i USB-porten og sniffe i vei.

Neste skritt er allerede i arbeid:

- Det bør også være mulig å injisere blåtann-pakker, men den funksjonen er ikke utviklet ennå, sier Ossmann om det som har gått fra hobbyprosjekt til fulltidsjobb.

Et par andre prosjekter han kan anbefale dem som er interessert i den slags å sjekke ut, er Killerbee for å sniffe IEEE802.15.4-nettverk, Keykeriki for å sniffe trådløse tastatur og Next Hope Badge som handler om RFID-hacking.

Les om:

Sikkerhet