15.11.2012 Aufrufe

Die Datenschleuder #88 - Chaosradio - CCC

Die Datenschleuder #88 - Chaosradio - CCC

Die Datenschleuder #88 - Chaosradio - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

die datenschleuder. <strong>#88</strong> / 2005<br />

ALSO DER BLAUE ZAHN DAHINTEN... SIEHT NICHT GUT AUS!<br />

Servers auszubrechen und somit beliebig im<br />

Dateisystem rumzuhüpfen. Alles, was es dazu<br />

brauchte, waren die freundlichen Zeichen ../<br />

und die Tatsache, daß es Hersteller gibt, die<br />

selbst OBEX FTP ohne Authentifikation erlauben.<br />

Fazit<br />

<strong>Die</strong> Zukunft wird wohl noch einige nette Spielereien<br />

in Sachen Bluetooth parat haben. <strong>Die</strong><br />

Designer des Protokolls betonen nach wie vor,<br />

daß alle Angriffe lediglich Fehler in der Implementation,<br />

nicht aber im Design sind. Bei einem<br />

angreifbaren, auf einem unbekannten, gebrochenen<br />

Cipher basierenden Pairing-Prozess läßt<br />

sich über diese Aussage vielleicht langsam, aber<br />

sicher streiten. Dennoch steht für mich außer<br />

Frage, daß das Design von Bluetooth bei weitem<br />

robuster ist, als von manch anderem Protokoll,<br />

vor allem durch die Tatsache, daß nur die Firmware<br />

an die unteren Layer kommt.<br />

Doch: Schön gedacht ist noch lange nicht schön<br />

gemacht!<br />

Bluetooth sollte somit besser nur bei Bedarf<br />

angeschaltet werden, und man sollte peinlichst<br />

genau darauf achten, welchem Gerät man eine<br />

Verbindung gestattet.<br />

Links<br />

[1] Trifinite.org<br />

[2] Bluetooth Hacking auf dem 21C3<br />

[3] http://www.spiegel.de/spiegel/<br />

0,1518,360077,00.html<br />

[4] http://trifinite.org/Downloads/Blooover.jar<br />

[5] http://www.chaostal.de/cgi-bin/<br />

parser.cgi?input=article/bluetooth<br />

[6] http://ncsp.forum.nokia.com/download/<br />

?asset_id=11579;ref=devx<br />

[7] http://trifinite.org/trifinite_stuff_blueprinting.html<br />

[8] http://www.blog.de/main/index.php/<br />

hacking/2005/06/13/d_o_s_to_the_bluetooth_device<br />

[9] http://www.holtmann.org/<br />

[10] http://www.vs.inf.ethz.ch/res/proj/smart-its/dl/<br />

ROK_101_007_revR1C-HCI_ericsson_specific.pdf<br />

[11] http://www.securityfocus.com/infocus/1834<br />

[12] http://www.datenterrorist.de/devel/bluebuf.tgz<br />

[13] http://www.eng.tau.ac.il/%7Eyash/<br />

shaked-wool-mobisys05/index.html<br />

[14] http://www.datenterrorist.de/index.php?itemid=352<br />

[15] http://affix.sourceforge.net/<br />

21<br />

21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!