Einschränkung der Auswahl
Alle Artikel aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2008/2009
oder nur Artikel des
• Entwickler Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2008-2010
alle (lang!)
• Mobile Technology aus
2019
2016
2015
2014
2012/2013
alle (lang!)
• PHP Magazin / PHP User aus
2019
2018
2017
2016
2015
2014
2013
2012
2011
2009/2010
alle (lang!)
• windows.developer / dot.Net Magazin aus
2019
2018
2017
2016
2015
2014
2013
2012
2008-2011
alle (lang!)
• oder der anderen Magazine
Angriffsvektor Bluetooth
Ist BlueBorne der ganze Eisberg oder nur seine Spitze?
Im
Windows Developer 12.17
ist ein Artikel über die BlueBorne-Schwachstellen in Bluetooth sowie
die Sicherheit von Bluetooth allgemein erschienen.
Eine Leseprobe gibt es auf
entwickler.de.
Links
- [1] CVE-2017-8628
- [2] Carsten Eilers: "Gefährliche Peripherie: USB"
- [3] Armis Labs: "BlueBorne Information from the Research Team"
- [4] BlueBorne - Windows MiTM Demo auf YouTube
- [5] CVE-2017-0781
- [6] CVE-2017-0782
- [7] CVE-2017-0785
- [8] CVE-2017-0783
- [9] Android Security Bulletin—September 2017
- [10] Google Play Store: BlueBorne Vulnerability Scanner by Armis
- [11] CVE-2017-8628
- [12] CVE-2017-1000250
- [13] CVE-2017-1000251
- [14] CVE-2017-14315
- [15] Anthony Rose, Ben Ramsey; DEF CON 24: "Picking Bluetooth Low Energy Locks from a Quarter Mile Away"
(Präsentation als
PDF,
aktualisierte Präsentation als
PDF,
Video
auf YouTube)
- [16] GitHub: merculite/BLE-Security: Hacking Bluetooth Low Energy Locks
- [17] Zero_Chaos, Granolocks; DEF CON 24: "Realtime Bluetooth Device Detection with Blue Hydra"
(Präsentation als
PDF,
aktualisierte Präsentation als
PDF,
Video
auf YouTube)
- [18] GitHub: pwnieexpress/blue_hydra: Blue Hydra
- [19] follower, goldfisk; DEF CON 24: "Breaking the Internet of Vibrating Things : What We Learned Reverse Engineering Bluetooth- and Internet-Enabled Adult Toys"
(Website "Private Play Accord",
Präsentation als
PDF,
Video
auf YouTube)
- [20] Jeff John Roberts; Fortune.com: "Sex Toy Maker Pays $3.75 Million to Settle ‘Smart’ Vibrator Lawsuit"
- [21] Grant Bugher; DEF CON 22: "Detecting Bluetooth Surveillance Systems"
(Präsentation als
PDF,
aktualisierte Präsentation als
PDF,
Video
auf YouTube)
- [22] Slawomir Jasek; Black Hat USA 2016: "GATTacking Bluetooth Smart Devices - Introducing a New BLE Proxy Tool"
(Video
auf YouTube)
- [23] GitHub: securing/gattacker: A Node.js package for BLE (Bluetooth Low Energy) security assessment using Man-in-the-Middle and other attacks,
GATTack.io
- [24] Blucat (netcat for Bluetooth)
- [25] Joseph Paul Cohen; DEF CON 21: "Blucat: Netcat For Bluetooth"
(Präsentation als
PDF,
Video
auf YouTube)
- [26] GitHub: ieee8023/blucat: Blucat (netcat for Bluetooth)
- [27] Mike Ryan; Black Hat USA 2013: "Bluetooth Smart: The Good, The Bad, The Ugly, and The Fix!"
(Video
auf YouTube)
- [28] Carsten Eilers: "About Security auf archive.org: Bluetooth"
- [29] Microsoft Security Bulletin MS11-053 - Critical: "Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)"