Die Datenschleuder #88 - Chaosradio - CCC
Die Datenschleuder #88 - Chaosradio - CCC
Die Datenschleuder #88 - Chaosradio - CCC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
die datenschleuder. <strong>#88</strong> / 2005<br />
ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!<br />
Servers auszubrechen und somit beliebig im<br />
Dateisystem rumzuhüpfen. Alles, was es dazu<br />
brauchte, waren die freundlichen Zeichen ../<br />
und die Tatsache, daß es Hersteller gibt, die<br />
selbst OBEX FTP ohne Authentifikation erlauben.<br />
Fazit<br />
<strong>Die</strong> Zukunft wird wohl noch einige nette Spielereien<br />
in Sachen Bluetooth parat haben. <strong>Die</strong><br />
Designer des Protokolls betonen nach wie vor,<br />
daß alle Angriffe lediglich Fehler in der Implementation,<br />
nicht aber im Design sind. Bei einem<br />
angreifbaren, auf einem unbekannten, gebrochenen<br />
Cipher basierenden Pairing-Prozess läßt<br />
sich über diese Aussage vielleicht langsam, aber<br />
sicher streiten. Dennoch steht für mich außer<br />
Frage, daß das Design von Bluetooth bei weitem<br />
robuster ist, als von manch anderem Protokoll,<br />
vor allem durch die Tatsache, daß nur die Firmware<br />
an die unteren Layer kommt.<br />
Doch: Schön gedacht ist noch lange nicht schön<br />
gemacht!<br />
Bluetooth sollte somit besser nur bei Bedarf<br />
angeschaltet werden, und man sollte peinlichst<br />
genau darauf achten, welchem Gerät man eine<br />
Verbindung gestattet.<br />
Links<br />
[1] Trifinite.org<br />
[2] Bluetooth Hacking auf dem 21C3<br />
[3] http://www.spiegel.de/spiegel/<br />
0,1518,360077,00.html<br />
[4] http://trifinite.org/Downloads/Blooover.jar<br />
[5] http://www.chaostal.de/cgi-bin/<br />
parser.cgi?input=article/bluetooth<br />
[6] http://ncsp.forum.nokia.com/download/<br />
?asset_id=11579;ref=devx<br />
[7] http://trifinite.org/trifinite_stuff_blueprinting.html<br />
[8] http://www.blog.de/main/index.php/<br />
hacking/2005/06/13/d_o_s_to_the_bluetooth_device<br />
[9] http://www.holtmann.org/<br />
[10] http://www.vs.inf.ethz.ch/res/proj/smart-its/dl/<br />
ROK_101_007_revR1C-HCI_ericsson_specific.pdf<br />
[11] http://www.securityfocus.com/infocus/1834<br />
[12] http://www.datenterrorist.de/devel/bluebuf.tgz<br />
[13] http://www.eng.tau.ac.il/%7Eyash/<br />
shaked-wool-mobisys05/index.html<br />
[14] http://www.datenterrorist.de/index.php?itemid=352<br />
[15] http://affix.sourceforge.net/<br />
21<br />
21