Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Angriffe auf und über Bluetooth
Eine Bestandsaufnahme in Sachen Bluetooth-Sicherheit
Im
Entwickler Magazin 4.18
ist ein Artikel über Angriffe auf und über Bluetooth erschienen.
Links
- [1] Carsten Eilers: "Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen" ff.
- [2] Carsten Eilers: " Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen"
- [3] Carsten Eilers: " Die Entwicklung der Bluetooth-Sicherheit, Teil 5: Angriffe"
- [4] Microsoft: CVE-2017-8628
- [5] Armis Labs: "BlueBorne Information from the Research Team"
- [6] YouTube: BlueBorne - Windows MiTM Demo
- [7] CVE-2017-0781
- [8] CVE-2017-0782
- [9] CVE-2017-0785
- [10] CVE-2017-0783
- [11] Android Security Bulletin—September 2017
- [12] Google Play: BlueBorne Vulnerability Scanner by Armis
- [13] CVE-2017-8628
- [14] CVE-2017-1000250
- [15] CVE-2017-1000251
- [16] CVE-2017-14315
- [17] Ben Seri, Gregory Vishnepolsky; Black Hat Europe 2017: "BlueBorne - A New Class of Airborne Attacks that can Remotely Compromise Any Linux/IoT Device"
(Video auf YouTube)
GitHub: ArmisSecurity/blueborne - "PoC scripts demonstrating the BlueBorne vulnerabilities"
- [18] Slawomir Jasek; HitB Amsterdam 2017: "HITB Lab: Blue Picking: Hacking Bluetooth Smart Locks"
- [19] Yan Michalevsky; Black Hat Asia 2017: "MASHaBLE: Mobile Applications of Secret Handshakes Over Bluetooth LE"
(Video auf YouTube)
GitHub: https://github.com/ymcrcat/MASHaBLE - "Mobile Applications of Secret Handshakes over BLE"
- [20] Ray; 33C3: "Lockpicking in the IoT ...or why adding BTLE to a device sometimes isn't smart at all"
(Medien)
- [21] Anthony Rose, Ben Ramsey; DEF CON 24: "Picking Bluetooth Low Energy Locks from a Quarter Mile Away"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
GitHub: merculite/BLE-Security - "Hacking Bluetooth Low Energy Locks"
- [22] Zero_Chaos, Granolocks; DEF CON 24: "Realtime Bluetooth Device Detection with Blue Hydra"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
GitHub: pwnieexpress/blue_hydra - "Blue Hydra"
- [23] follower, goldfisk; DEF CON 24: "Breaking the Internet of Vibrating Things : What We Learned Reverse Engineering Bluetooth- and Internet-Enabled Adult Toys"
(Website "Private Play Accord",
Präsentation als PDF,
Video auf YouTube)
- [24] Grant Bugher; DEF CON 22: "Detecting Bluetooth Surveillance Systems"
(Präsentation als PDF,
aktualisierte Präsentation als PDF,
Video auf YouTube)
- [25] Slawomir Jasek; Black Hat USA 2016: "GATTacking Bluetooth Smart Devices - Introducing a New BLE Proxy Tool"
(Video auf YouTube)
GitHub: securing/gattacker - "A Node.js package for BLE (Bluetooth Low Energy) security assessment using Man-in-the-Middle and other attacks"
GATTack.io
- [26] Matteo Beccaro, Matteo Collura; DEF CON 23: "Extracting the Painful (blue)tooth"
(Präsentation als PDF,
Video auf YouTube)
- [27] Michael Ossmann; Black Hat USA 2015: "The NSA Playset: A Year of Toys and Tools"
(Video auf YouTube)
NSA Playset
NSA Playset: TINYALAMO (BT)
- [28] Mike Ryan: Hack in the Box Malaysia 2014: "The NSA Playset: Bluetooth Smart Attack Tools"
- [29] Joseph Paul Cohen; DEF CON 21: "Blucat: Netcat For Bluetooth"
(Präsentation als PDF,
Video auf YouTube)
Sourceforge: Blucat (netcat for Bluetooth)
GitHub: ieee8023/blucat - "Blucat (netcat for Bluetooth)"
- [30] Mike Ryan; Black Hat USA 2013: "Bluetooth Smart: The Good, The Bad, The Ugly, and The Fix!"
(Video auf YouTube)