FinchK 发表于 2020-5-8 14:41

一次小米手环BLE通信协议的逆向之旅

本帖最后由 FinchK 于 2021-4-11 10:04 编辑

## 0x0 前言

​      纯逆向新手,接触逆向两个月左右。

​      手头有一个小米手环4NFC版本,内置小爱同学,能够语音对话,进而控制智能家居,做一些操作如设置闹钟等。因对其实现原理好奇,并且想拓展其功能,遂逆向。百度只有Miband3之前的研究,到了Miband4的新功能,我应该还是第一个。

## 0x1 逆向前准备

​      首先,要想使用小米手环中的语音助手,手环必须和手机保持连接,并且小米运动APP要保持后台运行。很显然,小米手环并没有内置语音识别的功能,猜测其应该是将声音传感器的数据发送给手机,然后手机进行语音识别,自然语义处理之后再发送给手环。

​      而在安卓中,想要实现BLE(低功耗蓝牙)通讯,必须要调用

```java
boolean android.bluetooth.BluetoothGatt.writeCharacteristic(BluetoothGattCharacteristic characteristic)
```

​      具体API可以参考Google的

[官方网站]: https://developer.android.com/reference/android/bluetooth/BluetoothGattCharacteristic

​      我们就从这里开始入手。

## 0x2 开始逆向

​      我们使用Jadx打开小米运动APP,查看其源代码,发现大部分代码混淆得有点厉害,不过这不是问题。

​      我们直接使用代码搜索功能搜索“writeCharacteristic”,发现了我们想要的结果。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/1.png)

​      此处省略代码查找过程,最终我们找到了实际发送字节流的函数。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/5.png)

​      我们继续向上查找引用,或许可以直接通过静态分析就知道它的数据包结构呢?结果...

![](https://finch1.gitee.io/2020/05/05/miband-reverse/6.png)

​      Jadx反编译失败了...Emm....不管了,直接Hook吧。

​      我们可以通过Hook发送数据包的函数,获取它到底发送了啥。当然也可以直接Hook安卓API,防止遗漏。这里我们这里选择了后者。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/7.png)

​      成功了!这些包的结构都很明显,大部分都是字符串和一些整数,且没有加密,通过多次对比和猜测就能知道,就不深入讲了。接下来我们重点分析小爱同学的通讯协议和小米手环认证算法。

## 0x3 小爱同学的通讯协议

​      为了抓到小爱同学的交互包,我们还需要Hook蓝牙的读取字节流的函数。在安卓里面,这个过程是通过Callback实现的,那我们需要Hook那个Callback函数。稍微一查就找到了:

```java
com.xiaomi.hm.health.bt.O00000oO.O00000Oo.onCharacteristicChanged(BluetoothGatt bluetoothGatt, BluetoothGattCharacteristic bluetoothGattCharacteristic)
```

![](https://finch1.gitee.io/2020/05/05/miband-reverse/8.png)

​      这样我们也能抓到从手环发到APP的包了:

![](https://finch1.gitee.io/2020/05/05/miband-reverse/9.png)

​      因为我正向开发的经验还比较多,这里直接猜测就知道,前几个包仅涉及到一些状态的交换,如开始录音,切换UI等。后面的声音数据的解密才是重点。

​      我观察这些声音数据包,发现第一个字节代表数据包类型,第二个字节代表数据包序号,应该是防止乱序之类的(不知道BLE有没有乱序这一说)。接下来应该是声音数据,初步猜测是PCM,事实证明不是,还有一层编码。打印调用堆栈似乎是不可行的,我这里继续静态分析APP。

​      通过搜索一些关键词,我找到一些有意思的ENUM。

​      注意,这里向下追溯onCharacteristicChanged函数是没用的,因为大多数APP都是用Intent间接传递参数的,并不是直接调用解密函数。

​      ![](https://finch1.gitee.io/2020/05/05/miband-reverse/10.png)

![](https://finch1.gitee.io/2020/05/05/miband-reverse/11.png)

​      我们只要向上查找这个枚举的引用,就找到了解析语音数据包的代码。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/12.png)

​      嗯,看来是找对了。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/13.png)

​      这里是解密函数,可以看到他在遍历一个数组,先将元素写到一个文件中,接着又调用了另一个函数,我们跟进去看看。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/14.png)

​      这里果然调用了一个decode函数,并且通过字符串我们知道最后的格式应该是pcm,16k。解密之前应该是opus。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/15.png)

​      发现他调用了一个so,不过opus的解密代码是开源的,我们直接用开源库写一个demo试试。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/16.png)

![](https://finch1.gitee.io/2020/05/05/miband-reverse/17.png)

![](https://finch1.gitee.io/2020/05/05/miband-reverse/18.png)

​      成功了!这样我们就完成了从声音数据的捕获到声音数据的解密。

## 0x4 小米手环认证算法

​      小爱同学等相关功能在未认证的情况下是不能使用的,所以有一个认证过程。

​      这个网上也有相关的文章,静态动态结合分析就行了,不过提醒一点,那个验证包的一个参数貌似变了,跟我网上搜索的文章讲的不一样。主要就是AES算法的data和key。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/19.png)

## 0x5 心得与后记

​      分析这个APP很简单,整个过程花费了一个下午,也没啥复杂的加密流程,软件本身也没保护,但还是学到很多,比如:

1. 从软件调用的API考虑,向上回溯查找

2. 关键词查找

3. 动态静态结合分析

4. 掌握一些软件设计模式(软件工程这门学问),APP正向开发思路,能更快更好的猜想。

   其实,还有一个更简单的方法,那就是Hook那个打印日志的函数,等我一波骚操作后才发现,小米运动的日志是真详细(逃)。

   再贴一个和github老哥亲切交谈的图,貌似小米手环要走向国际化了呢。

![](https://finch1.gitee.io/2020/05/05/miband-reverse/20.png)

涛之雨 发表于 2020-5-9 17:11

姨姐很久前送我一个米3手环。。。
现在一直没法用。。。

(上面那是积灰,屏幕被我擦了一下)
打开(实际上也关不掉,只能等没电)就显示链接app升级。
手机app连接时显示请先恢复出厂设置,才能连接。。。

我。。。。(无语ing)
自从拿来升级后就成这样。
然后。。。

tw柳叶·飘絮 发表于 2020-5-8 16:06

666!!!!

wsb0626 发表于 2020-5-8 16:09

看到最后我也是笑了,真有趣的啊,吾爱破解都是人才 都是大实话。

syx594 发表于 2020-5-8 15:15

可以的,前来支持
{:1_918:}{:1_918:}{:1_918:}{:1_918:}

索白 发表于 2020-5-8 15:19

围观大佬

kingwl 发表于 2020-5-8 15:27

牛皮!!!!!!!1

不写书怎周树人 发表于 2020-5-8 15:42

可以可以,太厉害了。

赤座灯里 发表于 2020-5-8 15:53

诶最后一张图和我在隔壁论坛看的不一样啊

17773441534 发表于 2020-5-8 15:57

np,膜拜大佬

yinyewangzi 发表于 2020-5-8 16:14

这技术可以啊,支持
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 一次小米手环BLE通信协议的逆向之旅