1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Drahtlos-Standard: Bluetooth…

Verstehe ich nicht.

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema

Neues Thema


  1. Verstehe ich nicht.

    Autor: grutzt 22.05.20 - 13:11

    Wenn ich irgendein unbekanntes Bluetooth-Gerät in der Nähe hab und BT ist in meinem Gerät eingeschaltet, soll das meinem Gerät vorgaukeln können, dass es sein Master ist, wofür es sich aber erst als Slave ausgeben muss? Ich hab noch nie gehört oder gesehen, dass ohne vorherige Paarung großartig kommuniziert wird. Die Slaves sagen alle ihre Kennung - Ende der Geschichte. Der Master verbindet dann doch nicht wahllos irgendwohin?!

  2. Es geht um die Übernahme bestehender Verbindungen

    Autor: Berlinlowa 22.05.20 - 13:29

    Es geht um das Knacken der Authentifizierung.
    Damit lassen sich bestehende Verbindungen übernehmen bzw. Verbindungsversuche blocken.
    Denkbar wäre damit zum Beispiel, dass man die Verbindung eines Eingabegeräts übernimmt und dann z.B. mittels Ducky-Script Code einscheust und ausführt.

  3. Re: Es geht um die Übernahme bestehender Verbindungen

    Autor: LoopBack 23.05.20 - 09:35

    Berlinlowa schrieb:
    --------------------------------------------------------------------------------
    > Denkbar wäre damit zum Beispiel, dass man die Verbindung eines
    > Eingabegeräts übernimmt

    Bedeutet das nicht dann, dass wenn ich beispielsweise nur Bluetooth-Kopfhörer benutze, der Angreifer maximal meinen Audio Feed anzapfen kann? Wenn man Sprach-Assistenten benutzt ist das natürlich trotzdem ein großes Problem.

    Und: ist es möglich von einem A2DP-Profil in ein HID-Profil zu "upgraden" ohne dass der Nutzer das bestätigt?

  4. Re: Es geht um die Übernahme bestehender Verbindungen

    Autor: Cerdo 23.05.20 - 17:39

    LoopBack schrieb:
    --------------------------------------------------------------------------------
    > Bedeutet das nicht dann, dass wenn ich beispielsweise nur
    > Bluetooth-Kopfhörer benutze, der Angreifer maximal meinen Audio Feed
    > anzapfen kann?
    Ja, das stimmt. Blöd ist es halt, wenn man Smart Watch, Smartphone oder Laptop (z.B. im Zug) miteinander verbindet. Klingt vielleicht konstruiert, aber da Social Engineering zu den häufigsten Hacking-Angriffen gehören ist das nicht unwahrscheinlich.

    Im Prinzip könnte ein Angreifer bei einem Besuch in einer Firma mit seinem Smartphone nebenbei Daten sammeln, sobald das die Schwachstellen ausgemacht hat. Einmal durchs Großraumbüro laufen – schon geht's los.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. IT Security Architect (w/m/d)
    ING Deutschland, Frankfurt am Main
  2. Product Owner (m/w/d) IT Applikationen
    Goldbeck GmbH, Bielefeld
  3. Service Delivery Manager (w/m/d)
    Bechtle GmbH, Hamburg
  4. SPS Programmierer (m/w/d)
    Helmerding hiw Maschinen GmbH, Bad Oeynhausen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 719€ (günstig wie nie)
  2. ab 39,99€ (statt 59€)
  3. 79€ (günstig wie nie, UVP 179€)
  4. 549€ (Tiefstpreis, UVP 1.099€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mindaugas Mozuras: Niemand hat je ein perfektes Stück Software geschrieben
Mindaugas Mozuras
"Niemand hat je ein perfektes Stück Software geschrieben"

Chefs von Devs "Effizienz, Pragmatismus und Menschlichkeit" sind für den VP of Engineering der Onlineplattform Vinted die wichtigsten Aspekte bei der Führung eines Entwicklerteams.
Ein Interview von Daniel Ziegener

  1. Ransomware-Angriff Wenn plötzlich nichts mehr geht
  2. Code-Genossenschaften Mitbestimmung und Einheitsgehalt statt Frust im Hamsterrad

Spieleentwicklung: Editorial trifft Engine bei Ubisoft
Spieleentwicklung
Editorial trifft Engine bei Ubisoft

Newsletter Engines Der oberste Game Designer von Ubisoft hat mit Golem.de über Engines gesprochen. Und: aktuelle Engine-News.
Von Peter Steinlechner


    EuGH-Urteil: Deutsche Vorratsdatenspeicherung ist unzulässig
    EuGH-Urteil
    Deutsche Vorratsdatenspeicherung ist unzulässig

    Wie erwartet hat der EuGH die deutsche Regelung zur Vorratsdatenspeicherung für grundrechtswidrig erklärt. Doch in bestimmten Fällen ist die Speicherung erlaubt.
    Ein Bericht von Friedhelm Greis

    1. Vorratsdatenspeicherung CDU/CSU wollen IP-Adressen sechs Monate lang speichern
    2. Vorratsdatenspeicherung Faeser will weiter anlasslos IP-Adressen speichern lassen
    3. Vorratsdatenspeicherung Quick Freeze soll den VDS-Zombie begraben