Leserstimmen zur englischen Originalausgabe | 5 |
Geleitwort | 7 |
Vorwort | 9 |
Zielgruppe | 10 |
Aufbau | 10 |
Inhaltsverzeichnis | 13 |
1 Licht aus! – Angriff auf drahtlose LED-Leuchten | 17 |
1.1 Warum Hue? | 18 |
1.2 Leuchten über die Website-Oberfläche steuern | 20 |
1.2.1 Informationslecks | 28 |
1.2.2 Drive-by-Blackouts | 30 |
1.2.3 Mangelnde Passwortkomplexität und Passwortlecks | 31 |
1.3 Beleuchtungsregelung mit der iOS-App | 33 |
1.3.1 Ein Token von einem Mobilgerät stehlen | 41 |
1.3.2 Mit Malware zur ewigen Dunkelheit | 41 |
1.4 Den Zustand von Leuchtkörpern ändern | 46 |
1.5 IFTTT | 49 |
1.6 Fazit | 51 |
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren | 53 |
2.1 Hoteltürschlösser und Magnetkarten | 54 |
2.1.1 Das Onity-Türschloss | 54 |
2.1.2 Der Magnetstreifen | 55 |
2.1.3 Der Programmieranschluss | 57 |
2.1.4 Sicherheitsaspekte | 57 |
2.1.5 Die Reaktion des Herstellers | 59 |
2.2 Z-Wave-fähige Türschlösser | 60 |
2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung | 61 |
2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt | 63 |
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen | 64 |
2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools | 64 |
2.3.2 Sicherheitslücken bei der Kevo-App | 69 |
2.4 Fazit | 74 |
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern | 77 |
3.1 Der Fall Foscam | 78 |
3.1.1 Sicherheitslücken beim Foscam-Babyfon | 80 |
3.1.2 Mit Shodan offene Babyfone im Internet finden | 80 |
3.1.3 Defaultanmeldedaten ausnutzen | 82 |
3.1.4 Dynamic DNS ausnutzen | 83 |
3.1.5 Der Fall Foscam, Episode II | 85 |
3.2 Das Belkin-WeMo-Babyfon | 86 |
3.2.1 Sicherheitsmängel serienmäßig | 93 |
3.2.2 Malware außer Kontrolle | 95 |
3.3 WeMo Switch oder: Manche Dinge ändern sich nie | 96 |
3.4 Fazit | 102 |
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen | 105 |
4.1 SmartThings | 106 |
4.1.1 Diebstahl von Anmeldedaten | 114 |
4.1.2 Den Physical Graph missbrauchen | 118 |
4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings | 123 |
4.2 Noch mehr Unsicherheit durch Interoperabilität | 125 |
4.2.1 SmartThings und Hue | 125 |
4.2.2 SmartThings und der WeMo Switch | 130 |
4.3 Fazit | 135 |
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs | 139 |
5.1 Die TOCTTOU-Attacke | 141 |
5.1.1 Die Samsung-LExxB650-Baureihe | 142 |
5.1.2 Der Exploit | 145 |
5.2 Das nennen Sie Verschlüsselung? | 149 |
5.2.1 XOR für Einsteiger | 150 |
5.2.2 Ich nenne es »Encraption« | 152 |
5.3 Apps verstehen und missbrauchen | 156 |
5.3.1 Entschlüsselung von Firmware | 157 |
5.3.2 Ein kurzer Rundgang durch das Betriebssystem | 159 |
5.3.3 Remoteangriff auf ein Samsung-Smart-TV | 162 |
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) | 167 |
5.4.1 Die WiFi Pineapple Mark V | 167 |
5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen | 171 |
5.5 Fazit | 175 |
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen | 177 |
6.1 Das Reifendruckkontrollsystem (RDKS) | 178 |
6.1.1 RDKS-Kommunikation nachbauen | 180 |
6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz | 183 |
6.1.3 Nicht fälschungssicher | 184 |
6.2 Funkkonnektivität ausnutzen | 185 |
6.2.1 CAN-Daten injizieren | 186 |
6.2.2 Bluetooth-Schwachstellen | 188 |
6.2.3 Sicherheitslücken in der Telematik | 190 |
6.2.4 Gravierende Angriffsfläche | 192 |
6.3 Das Tesla Model S | 194 |
6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) | 197 |
6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre | 202 |
6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? | 203 |
6.3.4 Risiken gebrauchter Smartphones | 205 |
6.3.5 Weitere Informationen und möglich Angriffsziele | 206 |
6.3.6 AutoPilot und autonome Autos | 209 |
6.4 Fazit | 212 |
7 Sicheres Prototyping – littleBits und cloudBit | 215 |
7.1 Einführung in das cloudBit Starter Kit | 216 |
7.1.1 cloudBit einrichten | 218 |
7.1.2 Türklingel mit SMS-Funktion entwerfen | 223 |
7.1.3 Oha! Wir haben den Taster vergessen | 226 |
7.2 Sicherheitsevaluation | 228 |
7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz | 228 |
7.2.2 Ein kleiner Einblick in die Befehlsausführung | 231 |
7.2.3 Ein Token, sie zu knechten | 234 |
7.2.4 Hüten Sie sich vor Debugging-Interfaces | 237 |
7.3 Die Gefährder | 242 |
7.3.1 Staaten und ihre Geheimdienste | 242 |
7.3.2 Terroristen | 243 |
7.3.3 Das organisierte Verbrechen | 244 |
7.3.4 Verärgerte oder neugierige Mitarbeiter | 245 |
7.3.5 Hacktivisten | 247 |
7.3.6 Vandalismus | 249 |
7.3.7 Cybermobbing | 253 |
7.3.8 Triebtäter | 254 |
7.4 Bug-Bounty-Programme | 255 |
7.5 Fazit | 257 |
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten | 259 |
8.1 Die Thingbots sind da! | 259 |
8.2 Der Aufstieg der Drohnen | 260 |
8.3 Geräteübergreifende Angriffe | 261 |
8.4 Hörst du die Stimme? | 263 |
8.5 Angriffe auf Cloud-Infrastrukturen | 267 |
8.6 Durch die Hintertür | 268 |
8.7 Es blutet mir das Herz | 269 |
8.8 Verwässerte Patientendateien | 270 |
8.9 Der Datentsunami | 274 |
8.10 Angriffe auf Smart Cities | 275 |
8.11 Hacking Major Tom | 276 |
8.12 Die Gefahren der Superintelligenz | 278 |
8.13 Fazit | 279 |
9 Zwei Szenarios – Absichten und ihre Folgen | 281 |
9.1 Die wahren Kosten von Freigetränken | 281 |
9.1.1 Party im Ruby Skye | 282 |
9.1.2 Buzzwords und wie man sie gewinnbringend nutzt | 283 |
9.1.3 Die Vorstandssitzung | 284 |
9.1.4 Was war schief gelaufen? | 285 |
9.2 Lüge, Zorn und Selbstzerstörung | 286 |
9.2.1 Die Vorteile von LifeThings | 286 |
9.2.2 Social Engineering mit gefälschter Rufnummernübertragung | 287 |
9.2.3 Das (un)sichere Token | 289 |
9.2.4 Vollzugriff | 290 |
9.2.5 Das Ende von LifeThings | 292 |
9.3 Fazit | 294 |
Index | 297 |
www.dpunkt.de | 0 |