IoT-Hacking - Sicherheitslücken im Internet der Dinge erkennen und schließen

IoT-Hacking - Sicherheitslücken im Internet der Dinge erkennen und schließen

 

 

 

von: Nitesh Dhanjani

dpunkt, 2016

ISBN: 9783864919282

Sprache: Deutsch

302 Seiten, Download: 25749 KB

 
Format:  EPUB, PDF, auch als Online-Lesen

geeignet für: geeignet für alle DRM-fähigen eReader geeignet für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen PC, MAC, Laptop
Typ: A (einfacher Zugriff)

 

eBook anfordern

Mehr zum Inhalt

IoT-Hacking - Sicherheitslücken im Internet der Dinge erkennen und schließen



  Leserstimmen zur englischen Originalausgabe 5  
  Geleitwort 7  
  Vorwort 9  
     Zielgruppe 10  
     Aufbau 10  
  Inhaltsverzeichnis 13  
  1 Licht aus! – Angriff auf drahtlose LED-Leuchten 17  
     1.1 Warum Hue? 18  
     1.2 Leuchten über die Website-Oberfläche steuern 20  
        1.2.1 Informationslecks 28  
        1.2.2 Drive-by-Blackouts 30  
        1.2.3 Mangelnde Passwortkomplexität und Passwortlecks 31  
     1.3 Beleuchtungsregelung mit der iOS-App 33  
        1.3.1 Ein Token von einem Mobilgerät stehlen 41  
        1.3.2 Mit Malware zur ewigen Dunkelheit 41  
     1.4 Den Zustand von Leuchtkörpern ändern 46  
     1.5 IFTTT 49  
     1.6 Fazit 51  
  2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren 53  
     2.1 Hoteltürschlösser und Magnetkarten 54  
        2.1.1 Das Onity-Türschloss 54  
        2.1.2 Der Magnetstreifen 55  
        2.1.3 Der Programmieranschluss 57  
        2.1.4 Sicherheitsaspekte 57  
        2.1.5 Die Reaktion des Herstellers 59  
     2.2 Z-Wave-fähige Türschlösser 60  
        2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung 61  
        2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt 63  
     2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen 64  
        2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools 64  
        2.3.2 Sicherheitslücken bei der Kevo-App 69  
     2.4 Fazit 74  
  3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern 77  
     3.1 Der Fall Foscam 78  
        3.1.1 Sicherheitslücken beim Foscam-Babyfon 80  
        3.1.2 Mit Shodan offene Babyfone im Internet finden 80  
        3.1.3 Defaultanmeldedaten ausnutzen 82  
        3.1.4 Dynamic DNS ausnutzen 83  
        3.1.5 Der Fall Foscam, Episode II 85  
     3.2 Das Belkin-WeMo-Babyfon 86  
        3.2.1 Sicherheitsmängel serienmäßig 93  
        3.2.2 Malware außer Kontrolle 95  
     3.3 WeMo Switch oder: Manche Dinge ändern sich nie 96  
     3.4 Fazit 102  
  4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen 105  
     4.1 SmartThings 106  
        4.1.1 Diebstahl von Anmeldedaten 114  
        4.1.2 Den Physical Graph missbrauchen 118  
        4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings 123  
     4.2 Noch mehr Unsicherheit durch Interoperabilität 125  
        4.2.1 SmartThings und Hue 125  
        4.2.2 SmartThings und der WeMo Switch 130  
     4.3 Fazit 135  
  5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs 139  
     5.1 Die TOCTTOU-Attacke 141  
        5.1.1 Die Samsung-LExxB650-Baureihe 142  
        5.1.2 Der Exploit 145  
     5.2 Das nennen Sie Verschlüsselung? 149  
        5.2.1 XOR für Einsteiger 150  
        5.2.2 Ich nenne es »Encraption« 152  
     5.3 Apps verstehen und missbrauchen 156  
        5.3.1 Entschlüsselung von Firmware 157  
        5.3.2 Ein kurzer Rundgang durch das Betriebssystem 159  
        5.3.3 Remoteangriff auf ein Samsung-Smart-TV 162  
     5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) 167  
        5.4.1 Die WiFi Pineapple Mark V 167  
        5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen 171  
     5.5 Fazit 175  
  6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen 177  
     6.1 Das Reifendruckkontrollsystem (RDKS) 178  
        6.1.1 RDKS-Kommunikation nachbauen 180  
        6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz 183  
        6.1.3 Nicht fälschungssicher 184  
     6.2 Funkkonnektivität ausnutzen 185  
        6.2.1 CAN-Daten injizieren 186  
        6.2.2 Bluetooth-Schwachstellen 188  
        6.2.3 Sicherheitslücken in der Telematik 190  
        6.2.4 Gravierende Angriffsfläche 192  
     6.3 Das Tesla Model S 194  
        6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) 197  
        6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre 202  
        6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? 203  
        6.3.4 Risiken gebrauchter Smartphones 205  
        6.3.5 Weitere Informationen und möglich Angriffsziele 206  
        6.3.6 AutoPilot und autonome Autos 209  
     6.4 Fazit 212  
  7 Sicheres Prototyping – littleBits und cloudBit 215  
     7.1 Einführung in das cloudBit Starter Kit 216  
        7.1.1 cloudBit einrichten 218  
        7.1.2 Türklingel mit SMS-Funktion entwerfen 223  
        7.1.3 Oha! Wir haben den Taster vergessen 226  
     7.2 Sicherheitsevaluation 228  
        7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz 228  
        7.2.2 Ein kleiner Einblick in die Befehlsausführung 231  
        7.2.3 Ein Token, sie zu knechten 234  
        7.2.4 Hüten Sie sich vor Debugging-Interfaces 237  
     7.3 Die Gefährder 242  
        7.3.1 Staaten und ihre Geheimdienste 242  
        7.3.2 Terroristen 243  
        7.3.3 Das organisierte Verbrechen 244  
        7.3.4 Verärgerte oder neugierige Mitarbeiter 245  
        7.3.5 Hacktivisten 247  
        7.3.6 Vandalismus 249  
        7.3.7 Cybermobbing 253  
        7.3.8 Triebtäter 254  
     7.4 Bug-Bounty-Programme 255  
     7.5 Fazit 257  
  8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten 259  
     8.1 Die Thingbots sind da! 259  
     8.2 Der Aufstieg der Drohnen 260  
     8.3 Geräteübergreifende Angriffe 261  
     8.4 Hörst du die Stimme? 263  
     8.5 Angriffe auf Cloud-Infrastrukturen 267  
     8.6 Durch die Hintertür 268  
     8.7 Es blutet mir das Herz 269  
     8.8 Verwässerte Patientendateien 270  
     8.9 Der Datentsunami 274  
     8.10 Angriffe auf Smart Cities 275  
     8.11 Hacking Major Tom 276  
     8.12 Die Gefahren der Superintelligenz 278  
     8.13 Fazit 279  
  9 Zwei Szenarios – Absichten und ihre Folgen 281  
     9.1 Die wahren Kosten von Freigetränken 281  
        9.1.1 Party im Ruby Skye 282  
        9.1.2 Buzzwords und wie man sie gewinnbringend nutzt 283  
        9.1.3 Die Vorstandssitzung 284  
        9.1.4 Was war schief gelaufen? 285  
     9.2 Lüge, Zorn und Selbstzerstörung 286  
        9.2.1 Die Vorteile von LifeThings 286  
        9.2.2 Social Engineering mit gefälschter Rufnummernübertragung 287  
        9.2.3 Das (un)sichere Token 289  
        9.2.4 Vollzugriff 290  
        9.2.5 Das Ende von LifeThings 292  
     9.3 Fazit 294  
  Index 297  
  www.dpunkt.de 0  

Kategorien

Service

Info/Kontakt

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek