crackle

Crackle explota una vulnerabilidad en el proceso de emparejamiento BLE permitiendo a un atacante descubrir o realizar un ataque de fuerza bruta a la llave temporal (TK).

Con la llave temporal y la recolección de más informacíon desde el proceso de emparejamiento, la llave de termino corto (STK) y la llave de termino prolongado (LTK) pueden colectarse.

Con la STK y LTK, todas las comunicaciones entre el maestro y esclavo pueden desencriptarse.

  • Sitio Web: crackle
  • Autor: Mike Ryan
  • Licencia: BSD

Herramienta incluida.

crackle – Crackea y desencripta la encriptación BLE.

Comandos Auxiliares.

  • Crack TK: El archivo de entrada PCAP debe contener una conversación donde se complete la conversación de emparejamiento. Si algún paquete se pierde, el crackeo no continuará. El archivo Pcap será desencriptado si el parametro -o <output.pcap> es especificado. Si el intercambio LTK se encuentra en el archivo PCAP, el LTK será volcado al stdout.
  • Desencriptar LTK: El archivo de entrada PCAP debe contener por lo menos LL_ENC_REQ y LL_ENC_RSP; que contienen el SDK y IV. El archivo Pcap será desencriptado si el LTK es correcto.
  • Formato LTK: Bytes en hexadecimal o cadenas, sin separadores, desde el octeto mas significante hasta el octeto menos significante.

Ejemplo de uso.

  • crackle -i <input.pcap> [-o <output.pcap>] [-l <ltk>]

Leer el archivo (-i ltk_exchange.pcap) y escribir la salida desencriptada al disco(-o ltk-decrypted.pcap):