• News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. Hintergrund
  3. Lesetipp
  4. All your Bluetooth belong to us

All your Bluetooth belong to us

Lesetipp 03.11.2006 12:31 Uhr Daniel Bachfeld

Über Lücken in Bluetooth-Stacks ist der Zugriff auf Computer und von dort aus auf das Intranet möglich.

Thierry Zollers und Kevin Finisteres auf dem luxemburgischen Hackertreffen hack.lu präsentierter Vortrag zeigt, wie man Sicherheitslücken in Bluetooth-Stacks ausnutzen kann, um Zugriff auf Mac-Rechner und andere Geräte zu erlangen. Von dort aus lassen sich weitere Angriff auf das Intranet starten. Zudem stellte Finistere eine neue Variante des Bluetooth-Wurms InqTana für Mac-Rechner vor.

Darüberhinaus zeigten die beiden eine Beispielimplementierung eines Programms BTCrack, das aus mitgelauschten Daten während des Pairings den Linkkey errechnet. Angreifer können so unautorisiert mit Geräte eine Verbindung aufbauen.

Thierry Zoller, Kevin Finistere: All your Bluetooth belong to us

(dab)

Forum zum Thema: Desktopsicherheit

https://heise.de/-270848 Drucken
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Fredi Baby-Monitor

gestern, 14:15 Uhr 89 Kommentare

Cisco-Produkte

21. Juni 2018, 11:22 Uhr

IP-Kameras von Axis

19. Juni 2018, 16:59 Uhr 8 Kommentare
Anzeige
Anzeige
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Interessante Arbeitgeber: IT-Jobtag Nürnberg
  • 06.09. IT-Jobtag in der IHK Stuttgart
  • Cyber-Gefahren lückenlos abwehren
  • Webcast: Die neue Herausforderung Kubernetes
  • IIoT: Sicherheitsrisiko Fabrik
  • Was tun bei Datenverlust/Festplattenbeschädigung?
  • So schützen Sie Ihr Unternehmen vor CEO-Fraud
  • Hilfe für Admins: Neue Features für moderne Netze
Artikel

Was man über DNS als Sicherheits-Werkzeug wissen muss

DNS ist insbesondere in Firmenumgebungen eine wichtige Informationsquelle und kann dabei helfen, die Sicherheit zu verbessern. Allerdings bedeutet die bevorstehende Einführung sicherer DNS-Dienste, dass viele dieser Techniken absehbar Probleme bekommen werden.

Hintergrund 6 Kommentare

Gezielte Angriffe auf Menschenrechts-Aktivistin

Amnesty dokumentiert digitale Angriffe auf Diep Saeeda, eine Menschenrechts-Aktivistin in Pakistan. Interessant ist sowohl die Vorgehensweise der Angreifer als auch die Analyse der von Amnesty mit der Untersuchung beauftragten Forscher.

Lesetipp

PGP und S/MIME: So funktioniert Efail

Die Angriffe auf verschlüsselte E-Mails mit S/MIME und OpenPGP lassen sich eigentlich ganz einfach erklären. Wenn man sie einmal verstanden hat, weiß man auch, warum das mit dem Fixen nicht ganz so einfach ist.

Hintergrund 545 Kommentare

Neueste Forenbeiträge

  1. Re: Dabei wäre die Lösung des Problems so einfach
    Öhm, nö, Vergesslichkeit (oder Dummheit) können nicht die Sorgen des Herstellers sein. Es ist gut, wenn es da einen Service gibt, aber den extra…

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    Schmarall hat keinen Avatar
    von Schmarall; vor 58 Sekunden
  2. Re: 1. Schritt: Angst machen, am besten in einem Forum, in dem 0% Anwender
    Linuxprogrammierer schrieb am 22.06.2018 15:32: Die Betroffenen können eh weder lesen noch schreiben. Stefan

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    Stefan Schustereit hat keinen Avatar
    von Stefan Schustereit; vor 4 Minuten
  3. Unsere Cloud ist ganz sicher ...
    ... Ihr Problem. JHR

    Forum:  Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen

    JHR hat keinen Avatar
    von JHR; vor 17 Minuten
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 245448
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien