Die Entwicklung der Bluetooth-Sicherheit, Teil 4: Schwachstellen
In der ersten Folge wurden die Sicherheitsmodi und Sicherheitsstufen vorgestellt, in der zweiten die Sicherheitsparameter und Schlüssel, und in der dritten die Schlüsselerzeugung und der Schlüsselaustausch. Nun geht es um die Sicherheit dieser Schutzfunktionen.