IoT-Hacking - Sicherheitslücken im Internet der Dinge erkennen und schließen
von: Nitesh Dhanjani
dpunkt, 2016
ISBN: 9783864919282
Sprache: Deutsch
302 Seiten, Download: 25749 KB
Format: EPUB, PDF, auch als Online-Lesen
Leserstimmen zur englischen Originalausgabe | 5 | ||
Geleitwort | 7 | ||
Vorwort | 9 | ||
Zielgruppe | 10 | ||
Aufbau | 10 | ||
Inhaltsverzeichnis | 13 | ||
1 Licht aus! – Angriff auf drahtlose LED-Leuchten | 17 | ||
1.1 Warum Hue? | 18 | ||
1.2 Leuchten über die Website-Oberfläche steuern | 20 | ||
1.2.1 Informationslecks | 28 | ||
1.2.2 Drive-by-Blackouts | 30 | ||
1.2.3 Mangelnde Passwortkomplexität und Passwortlecks | 31 | ||
1.3 Beleuchtungsregelung mit der iOS-App | 33 | ||
1.3.1 Ein Token von einem Mobilgerät stehlen | 41 | ||
1.3.2 Mit Malware zur ewigen Dunkelheit | 41 | ||
1.4 Den Zustand von Leuchtkörpern ändern | 46 | ||
1.5 IFTTT | 49 | ||
1.6 Fazit | 51 | ||
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren | 53 | ||
2.1 Hoteltürschlösser und Magnetkarten | 54 | ||
2.1.1 Das Onity-Türschloss | 54 | ||
2.1.2 Der Magnetstreifen | 55 | ||
2.1.3 Der Programmieranschluss | 57 | ||
2.1.4 Sicherheitsaspekte | 57 | ||
2.1.5 Die Reaktion des Herstellers | 59 | ||
2.2 Z-Wave-fähige Türschlösser | 60 | ||
2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung | 61 | ||
2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt | 63 | ||
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen | 64 | ||
2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools | 64 | ||
2.3.2 Sicherheitslücken bei der Kevo-App | 69 | ||
2.4 Fazit | 74 | ||
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern | 77 | ||
3.1 Der Fall Foscam | 78 | ||
3.1.1 Sicherheitslücken beim Foscam-Babyfon | 80 | ||
3.1.2 Mit Shodan offene Babyfone im Internet finden | 80 | ||
3.1.3 Defaultanmeldedaten ausnutzen | 82 | ||
3.1.4 Dynamic DNS ausnutzen | 83 | ||
3.1.5 Der Fall Foscam, Episode II | 85 | ||
3.2 Das Belkin-WeMo-Babyfon | 86 | ||
3.2.1 Sicherheitsmängel serienmäßig | 93 | ||
3.2.2 Malware außer Kontrolle | 95 | ||
3.3 WeMo Switch oder: Manche Dinge ändern sich nie | 96 | ||
3.4 Fazit | 102 | ||
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen | 105 | ||
4.1 SmartThings | 106 | ||
4.1.1 Diebstahl von Anmeldedaten | 114 | ||
4.1.2 Den Physical Graph missbrauchen | 118 | ||
4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings | 123 | ||
4.2 Noch mehr Unsicherheit durch Interoperabilität | 125 | ||
4.2.1 SmartThings und Hue | 125 | ||
4.2.2 SmartThings und der WeMo Switch | 130 | ||
4.3 Fazit | 135 | ||
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs | 139 | ||
5.1 Die TOCTTOU-Attacke | 141 | ||
5.1.1 Die Samsung-LExxB650-Baureihe | 142 | ||
5.1.2 Der Exploit | 145 | ||
5.2 Das nennen Sie Verschlüsselung? | 149 | ||
5.2.1 XOR für Einsteiger | 150 | ||
5.2.2 Ich nenne es »Encraption« | 152 | ||
5.3 Apps verstehen und missbrauchen | 156 | ||
5.3.1 Entschlüsselung von Firmware | 157 | ||
5.3.2 Ein kurzer Rundgang durch das Betriebssystem | 159 | ||
5.3.3 Remoteangriff auf ein Samsung-Smart-TV | 162 | ||
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) | 167 | ||
5.4.1 Die WiFi Pineapple Mark V | 167 | ||
5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen | 171 | ||
5.5 Fazit | 175 | ||
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen | 177 | ||
6.1 Das Reifendruckkontrollsystem (RDKS) | 178 | ||
6.1.1 RDKS-Kommunikation nachbauen | 180 | ||
6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz | 183 | ||
6.1.3 Nicht fälschungssicher | 184 | ||
6.2 Funkkonnektivität ausnutzen | 185 | ||
6.2.1 CAN-Daten injizieren | 186 | ||
6.2.2 Bluetooth-Schwachstellen | 188 | ||
6.2.3 Sicherheitslücken in der Telematik | 190 | ||
6.2.4 Gravierende Angriffsfläche | 192 | ||
6.3 Das Tesla Model S | 194 | ||
6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) | 197 | ||
6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre | 202 | ||
6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? | 203 | ||
6.3.4 Risiken gebrauchter Smartphones | 205 | ||
6.3.5 Weitere Informationen und möglich Angriffsziele | 206 | ||
6.3.6 AutoPilot und autonome Autos | 209 | ||
6.4 Fazit | 212 | ||
7 Sicheres Prototyping – littleBits und cloudBit | 215 | ||
7.1 Einführung in das cloudBit Starter Kit | 216 | ||
7.1.1 cloudBit einrichten | 218 | ||
7.1.2 Türklingel mit SMS-Funktion entwerfen | 223 | ||
7.1.3 Oha! Wir haben den Taster vergessen | 226 | ||
7.2 Sicherheitsevaluation | 228 | ||
7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz | 228 | ||
7.2.2 Ein kleiner Einblick in die Befehlsausführung | 231 | ||
7.2.3 Ein Token, sie zu knechten | 234 | ||
7.2.4 Hüten Sie sich vor Debugging-Interfaces | 237 | ||
7.3 Die Gefährder | 242 | ||
7.3.1 Staaten und ihre Geheimdienste | 242 | ||
7.3.2 Terroristen | 243 | ||
7.3.3 Das organisierte Verbrechen | 244 | ||
7.3.4 Verärgerte oder neugierige Mitarbeiter | 245 | ||
7.3.5 Hacktivisten | 247 | ||
7.3.6 Vandalismus | 249 | ||
7.3.7 Cybermobbing | 253 | ||
7.3.8 Triebtäter | 254 | ||
7.4 Bug-Bounty-Programme | 255 | ||
7.5 Fazit | 257 | ||
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten | 259 | ||
8.1 Die Thingbots sind da! | 259 | ||
8.2 Der Aufstieg der Drohnen | 260 | ||
8.3 Geräteübergreifende Angriffe | 261 | ||
8.4 Hörst du die Stimme? | 263 | ||
8.5 Angriffe auf Cloud-Infrastrukturen | 267 | ||
8.6 Durch die Hintertür | 268 | ||
8.7 Es blutet mir das Herz | 269 | ||
8.8 Verwässerte Patientendateien | 270 | ||
8.9 Der Datentsunami | 274 | ||
8.10 Angriffe auf Smart Cities | 275 | ||
8.11 Hacking Major Tom | 276 | ||
8.12 Die Gefahren der Superintelligenz | 278 | ||
8.13 Fazit | 279 | ||
9 Zwei Szenarios – Absichten und ihre Folgen | 281 | ||
9.1 Die wahren Kosten von Freigetränken | 281 | ||
9.1.1 Party im Ruby Skye | 282 | ||
9.1.2 Buzzwords und wie man sie gewinnbringend nutzt | 283 | ||
9.1.3 Die Vorstandssitzung | 284 | ||
9.1.4 Was war schief gelaufen? | 285 | ||
9.2 Lüge, Zorn und Selbstzerstörung | 286 | ||
9.2.1 Die Vorteile von LifeThings | 286 | ||
9.2.2 Social Engineering mit gefälschter Rufnummernübertragung | 287 | ||
9.2.3 Das (un)sichere Token | 289 | ||
9.2.4 Vollzugriff | 290 | ||
9.2.5 Das Ende von LifeThings | 292 | ||
9.3 Fazit | 294 | ||
Index | 297 | ||
www.dpunkt.de | 0 |