Spaß am Gerät: Bluetooth

Ähnliche Dokumente
Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Das Bluetooth Handbuch

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Präsentation Bereich IT, Andreas Emmert

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme

Mobilkommunikationsnetze - TCP/IP (und andere)-

Eine Einführung. Bielefeld, 15. Januar Jörn Stuphorn

GigE Vision: Der Standard

SynCE. Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop. Albrecht Liebscher

Linux Netzwerkarchitektur

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Kommunikationsstandards in wireless sensor networks

Grundkurs Mobile Kornrnuni kationssysterne

Einblicke in Bluetooth unter Linux

6 Aufgabe 5 - Entwurf

Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com.

Einblicke in Bluetooth unter Linux

Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Wer ist Heim Systems GmbH?

Schwachstellen und potenzielle Angriffe

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Fachbereich Medienproduktion

Cockpit-XP v3. Dokumentation. Cockpit-XP mit der BlueBox

Storage Area Networks im Enterprise Bereich

PCAN-Gateway Schnellstart-Anleitung

ESP8266. Physik und Sensorik. System on Chip (SoC) für das Internet der Dinge (IoT)

PCAN-Gateway Schnellstart-Anleitung

ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS

Vertrauliche Videokonferenzen im Internet

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH

Bestandteile eines RFID-Systems

2. Bluetooth Eine Einführung

Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Systeme II 4. Die Vermittlungsschicht

Demo Off-Site Survey Report. Demo Off-Site Survey Report

Vortrag zur Diplomarbeit

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform. Lehrstuhlseminar Benjamin Koch

ABLEITUNG ZUSÄTZLICHER STEUERGRÖSSEN FÜR DIE STRAHLFORMUNG IN EINEM LASER-SCANNER IM ECHTZEITBETRIEB

multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Dreiphasiges Netzmessinstrument

Bachelorarbeit. Michael Rifkin

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Grundkurs Routing im Internet mit Übungen

Bluetooth. Sandra Hagen, Christian Wöck

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

EyeCheck Smart Cameras

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006

Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board

Erklärung. Erklärung

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

IoT-Architektur für Web-Entwickler

Telekommunikationsnetze 2

Open Source Open Mind Way of Life

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Thema: Internet Protokoll Version 6 IPv6 (IPng)

IPv6.... es hätte noch viel schlimmer kommen können

Configurable Embedded Systems

Mobilkommunikation Bluetooth

Netzwerk-Programmierung. Netzwerke.


VarioTAP Einführung Hosea L. Busse

multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LCD-ESMSMT-... 4F144-2-LCD-ESMSMT-... Dreiphasiges Netzmessinstrument

Transkript:

Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland http://www.jauu.net hagen@jauu.net 25. November 2004

Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation

Bluetooth Stack

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Radio 2.4 GHz Ism Band (2402-2480GHz) 79 hops (1Mhz) Hoprate: min. 1600 hops/s max. 2745 Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW

Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet

Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet

Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet

Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet

Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet

Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header

Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header

Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header

Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management

Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management

Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management

Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management

Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL

Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL

Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL

L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS

L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS

L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS

L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS

HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert

HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert

HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert

HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert

RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm

RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm

RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm

OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)

OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)

OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Verbindungsaufbau (Beispiel: emailapplikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...

Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)

Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)

Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)

Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)

Bluetooth und Linux Grundlegendes Seit 2.4.6 im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack

Bluetooth und Linux Grundlegendes Seit 2.4.6 im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack

Bluetooth und Linux Grundlegendes Seit 2.4.6 im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack

der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan

der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan

der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan

der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan

Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln

Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln

Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln

Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner

Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner

Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner

bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!

bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!

bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!

bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!

bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms

bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms

bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...

DoS Einleitung Schwachstellen Ausblick Korrupte bt Frames (6310i rightarrow reboot)

Gegenmaßnahmen Einleitung Schwachstellen Ausblick Stecker ziehen: bluetooth nur anschalten wenn benötigt non-discoverable mode

Gegenmaßnahmen Einleitung Schwachstellen Ausblick Stecker ziehen: bluetooth nur anschalten wenn benötigt non-discoverable mode

Was gibt es noch zu sagen? Print- und Onlineliteratur kostengünstiger Wlan Erstatz: bnep und pand Sicherheitslücken werden in höheren Schichten entstehen (Stichwort: Obex, etc., Java Applikationen, )

Was gibt es noch zu sagen? Print- und Onlineliteratur kostengünstiger Wlan Erstatz: bnep und pand Sicherheitslücken werden in höheren Schichten entstehen (Stichwort: Obex, etc., Java Applikationen, )

Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource http://www.holtmann.org Online Ressource http://www.palowireless.com

Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource http://www.holtmann.org Online Ressource http://www.palowireless.com

Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource http://www.holtmann.org Online Ressource http://www.palowireless.com

Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource http://www.holtmann.org Online Ressource http://www.palowireless.com