Skip to content

Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen

Da ich das Material als Linkziel brauche geht es ab dieser Folge um die Entwicklung der Sicherheit von Bluetooth. Bluetooth ist ein ursprünglich von Ericsson entwickelter Industriestandard für die drahtlose Vernetzung der verschiedensten Geräte über kurze Distanzen. Seit 1998 wird Bluetooth von der Bluetooth Special Interest Group (SIG) weiterentwickelt.

Im Folgenden geht es im Wesentlichen nur um die Sicherheit von Bluetooth, und zwar in den ersten Versionen. Die Schwachstellen wurden inzwischen behoben, ich benötige sie aber als Beispiele sowie zur Dokumentation.

Update 14.6.2018:
Der Auslöser für diesen und die folgenden Texte ist erschienen: Mein Artikel im Entwickler Magazin 4.18 über aktuelle Angriffe auf und über Bluetooth.
Ende des Updates

Die Funktion von Bluetooth beschreibe ich nur, soweit es für das Verständnis der Schutzfunktionen und Angriffe notwendig ist. Eine Beschreibung der allgemeinen Funktionsweise gibt es von der Bluetooth SIG.

Einige Grundlagen

"Die Entwicklung der Bluetooth-Sicherheit, Teil 1: Sicherheitsmodi und Sicherheitsstufen" vollständig lesen

Angriffe auf TCP/IP (12) - DDoS-Angriffe aus dem IoT (4)

Die DDoS-Angriffe durch das Mirai-Botnet haben 2016 zuvor ungeahnte Ausmaße angenommen. Die DDoS-Angriffe des Botnets habe ich bereits beschrieben, ebenso die Verbreitungsroutinen des Bots. Zum Abschluss geht es nun noch um die Folgen der Veröffentlichung des Botnet-Sourcecodes.

Mirais ohne Ende

"Angriffe auf TCP/IP (12) - DDoS-Angriffe aus dem IoT (4)" vollständig lesen

Drucksache: Entwickler Magazin 3.18 - Incident Response

Im Entwickler Magazin 3.18 ist ein Artikel über "Incident Response" erschienen: Was passiert, wenn etwas passiert? Wie soll auf einen Angriff reagiert werden?

Wissen Sie, was Sie tun werden, wenn Ihr Rechner, Ihr lokales Netz, Ihr Webserver angegriffen wird, womöglich sogar erfolgreich kompromittiert wurde? Oder wenn in Ihrem Code eine Schwachstelle gefunden wird? Hoffentlich, denn sonst haben Sie im Ernstfall ein Problem.

"Drucksache: Entwickler Magazin 3.18 - Incident Response" vollständig lesen

Drucksache: Windows Developer 5.18 - Angriffsziel Firmware

Im Windows Developer 5.18 ist ein Artikel über Angriffe auf und Schwachstellen in der Firmware erschienen.

Die Firmware (egal ob das klassische BIOS oder seine Nachfolger (U)EFI) stellt die Verbindung zwischen Hardware und Betriebssystem dar. Was bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Was sie für Angreifer interessant macht, denn wenn sie die Firmware unter ihre Kontrolle bringen sind alle danach geladenen Schutzmaßnahmen wirkungslos.

"Drucksache: Windows Developer 5.18 - Angriffsziel Firmware" vollständig lesen

Drucksache: IT Administrator April 2018 - Sicherheitsrisiken durch unzureichendes Logging und Monitoring

Im IT-Administrator April 2018 ist ein Artikel über Sicherheitsrisiken durch unzureichendes Logging und Monitoring erschienen.

Im November 2017 wurden die OWASP Top 10 2017 (PDF) veröffentlicht, die die 10 häufigsten Sicherheitsrisiken für Webanwendungen aufführen. Es gibt mehrere Änderungen zum Vorgänger von 2013, hier interessiert besonders der neuen Punkt 10: "Insufficient Logging & Monitoring". Denn der war der Anlass für diesen Artikel.

"Drucksache: IT Administrator April 2018 - Sicherheitsrisiken durch unzureichendes Logging und Monitoring" vollständig lesen

Drucksache: PHP Magazin 3.18 - OWASP Top 10, Platz 1: Injection

Im PHP Magazin 3.2018 ist der erste Artikel einer kleinen Serie zu den OWASP Top 10, den 10 gefährlichsten Bedrohungen für Webanwendungen, erschienen. Und im ersten Teil geht es natürlich um Platz 1 der Top 10: Injection-Schwachstellen.

Das Open Web Application Security Project (OWASP) hat im Herbst 2017 seine Top 10 der größten Bedrohungen für Webanwendungen aktualisiert. In diesem Artikel lernen Sie den ersten Platz kennen, auf dem wie schon in der Vorversion von 2013 die Injection-Schwachstellen stehen.

"Drucksache: PHP Magazin 3.18 - OWASP Top 10, Platz 1: Injection" vollständig lesen

Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU

Im Windows Developer 4.18 ist ein Artikel über Meltdown und Spectre erschienen. Diese Angriffe auf bzw. über die CPU eröffnen eine ganz neue Klasse von Angriffen.

Es gibt mal wieder neue Angriffe, und auch schöne Namen dazu: Meltdown und Spectre. Schwachstellen und Angriffe mit marketingfördernden Namen hatten wir ja schon öfter. Eines ist diesmal aber neu: Die davon ausgenutzten Schwachstellen befinden sich in der CPU.

"Drucksache: Windows Developer 4.18 - Neue Gefahren für die CPU" vollständig lesen

Angriffe auf TCP/IP (8) - Die Entwicklung der DDoS-Angriffe

Während bei einem DoS-Angriff der Angriff von einem einzelnen Rechner ausgeht, nutzt der Angreifer bei einem Distributed Denial of Service (DDoS-)Angriff eine große Zahl von Rechnern. So genannte "Distributed Denial of Service (DDoS) Attacks/tools" wie z.B. Trinoo, Stacheldraht, Shaft oder Tribal Flood Network (TFN) / TFN2K dienten anfangs dem Aufbau der für die Angriffe genutzten Flood-Netzwerke und waren auch ohne tief greifende Fachkenntnisse zu bedienen.

DDoS = DoS * x

"Angriffe auf TCP/IP (8) - Die Entwicklung der DDoS-Angriffe" vollständig lesen

Angriffe auf TCP/IP (7) - HTTP-Hijacking

Ziel des HTTP-Hijacking ist die Umleitung einer bestehenden Verbindung, um danach z.B. vertrauliche Daten wie z.B. Passwörter zu belauschen oder Ein- bzw. Ausgaben zu manipulieren. Der Angreifer hat dazu zwei Möglichkeiten: Entweder er gibt sich beim Verbindungsaufbau als der gewünschte Server aus oder er leitet die Verbindung durch das Einschleusen gefälschter HTTP-Response-Meldungen (z.B. der Statusmeldung 301, "Moved Permanently") zu sich um.

Der Einfachheit halber beschreibe ich den Angriff im Folgenden am Beispiel des HTTPS-Hijackings. HTTP-Hijacking ist deutlich einfacher, da der Angreifer dann nur die Verbindung über seinen Rechner umleiten muss und nicht auch noch die HTTPS-Verbindung aufbrechen muss.

HTTPS-Hijacking

"Angriffe auf TCP/IP (7) - HTTP-Hijacking" vollständig lesen

Exoten im Internet of Targets: Täglich neue Angriffsziele

Die Hersteller von IoT-Geräten haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte im Allgemeinen nicht so genau nehmen. Oft gilt wohl die Devise: "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

Und was die herausgefunden haben, können Sie in meinem Artikel auf entwickler.de lesen.

Carsten Eilers