iX 4/2021
S. 132
Praxis
IoT-Hacking

Angriffe auf Bluetooth Low Energy

Auf den Zahn gefühlt

Sarah Mader

BLE kennt einige Verschlüsselungs- und Privacy-Mechanismen. Doch wie wenig Verwendung sie finden, zeigen schon wenige Hacks.

Wie leicht Embedded-Geräte anzugreifen sind, haben bereits mehrere Artikel dieser IoT-Hacking-­Serie gezeigt. Der letzte beschäftigte sich mit Replay-Angriffen über Funk [1]. Eine besondere Rolle unter den Drahtlostechniken für IoT-Geräte spielt BLE (Bluetooth Low Energy), auch Bluetooth Smart genannt. Ihr Einsatzfeld verteilt sich weit über alle Branchen.

Seit Bluetooth 4.0 ist BLE offiziell in den Standard integriert. Seitdem pflegt und entwickelt die Bluetooth SIG (Special Interest Group) BLE. Die aktuelle Bluetooth-Spezifikation Version 5.2 umfasst über 3000 Seiten. Deshalb kann der Artikel einleitend nur einen groben Überblick über BLE und seine Sicherheitsmechanismen geben, bevor er sich den Angriffen über BLE widmet.

Kommentare lesen (3 Beiträge)