|
Leserstimmen zur englischen Originalausgabe |
5 |
|
|
Geleitwort |
7 |
|
|
Vorwort |
9 |
|
|
Zielgruppe |
10 |
|
|
Aufbau |
10 |
|
|
Inhaltsverzeichnis |
13 |
|
|
1 Licht aus! – Angriff auf drahtlose LED-Leuchten |
17 |
|
|
1.1 Warum Hue? |
18 |
|
|
1.2 Leuchten über die Website-Oberfläche steuern |
20 |
|
|
1.2.1 Informationslecks |
28 |
|
|
1.2.2 Drive-by-Blackouts |
30 |
|
|
1.2.3 Mangelnde Passwortkomplexität und Passwortlecks |
31 |
|
|
1.3 Beleuchtungsregelung mit der iOS-App |
33 |
|
|
1.3.1 Ein Token von einem Mobilgerät stehlen |
41 |
|
|
1.3.2 Mit Malware zur ewigen Dunkelheit |
41 |
|
|
1.4 Den Zustand von Leuchtkörpern ändern |
46 |
|
|
1.5 IFTTT |
49 |
|
|
1.6 Fazit |
51 |
|
|
2 Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren |
53 |
|
|
2.1 Hoteltürschlösser und Magnetkarten |
54 |
|
|
2.1.1 Das Onity-Türschloss |
54 |
|
|
2.1.2 Der Magnetstreifen |
55 |
|
|
2.1.3 Der Programmieranschluss |
57 |
|
|
2.1.4 Sicherheitsaspekte |
57 |
|
|
2.1.5 Die Reaktion des Herstellers |
59 |
|
|
2.2 Z-Wave-fähige Türschlösser |
60 |
|
|
2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung |
61 |
|
|
2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt |
63 |
|
|
2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen |
64 |
|
|
2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools |
64 |
|
|
2.3.2 Sicherheitslücken bei der Kevo-App |
69 |
|
|
2.4 Fazit |
74 |
|
|
3 Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern |
77 |
|
|
3.1 Der Fall Foscam |
78 |
|
|
3.1.1 Sicherheitslücken beim Foscam-Babyfon |
80 |
|
|
3.1.2 Mit Shodan offene Babyfone im Internet finden |
80 |
|
|
3.1.3 Defaultanmeldedaten ausnutzen |
82 |
|
|
3.1.4 Dynamic DNS ausnutzen |
83 |
|
|
3.1.5 Der Fall Foscam, Episode II |
85 |
|
|
3.2 Das Belkin-WeMo-Babyfon |
86 |
|
|
3.2.1 Sicherheitsmängel serienmäßig |
93 |
|
|
3.2.2 Malware außer Kontrolle |
95 |
|
|
3.3 WeMo Switch oder: Manche Dinge ändern sich nie |
96 |
|
|
3.4 Fazit |
102 |
|
|
4 Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen |
105 |
|
|
4.1 SmartThings |
106 |
|
|
4.1.1 Diebstahl von Anmeldedaten |
114 |
|
|
4.1.2 Den Physical Graph missbrauchen |
118 |
|
|
4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings |
123 |
|
|
4.2 Noch mehr Unsicherheit durch Interoperabilität |
125 |
|
|
4.2.1 SmartThings und Hue |
125 |
|
|
4.2.2 SmartThings und der WeMo Switch |
130 |
|
|
4.3 Fazit |
135 |
|
|
5 Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs |
139 |
|
|
5.1 Die TOCTTOU-Attacke |
141 |
|
|
5.1.1 Die Samsung-LExxB650-Baureihe |
142 |
|
|
5.1.2 Der Exploit |
145 |
|
|
5.2 Das nennen Sie Verschlüsselung? |
149 |
|
|
5.2.1 XOR für Einsteiger |
150 |
|
|
5.2.2 Ich nenne es »Encraption« |
152 |
|
|
5.3 Apps verstehen und missbrauchen |
156 |
|
|
5.3.1 Entschlüsselung von Firmware |
157 |
|
|
5.3.2 Ein kurzer Rundgang durch das Betriebssystem |
159 |
|
|
5.3.3 Remoteangriff auf ein Samsung-Smart-TV |
162 |
|
|
5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte) |
167 |
|
|
5.4.1 Die WiFi Pineapple Mark V |
167 |
|
|
5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen |
171 |
|
|
5.5 Fazit |
175 |
|
|
6 Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen |
177 |
|
|
6.1 Das Reifendruckkontrollsystem (RDKS) |
178 |
|
|
6.1.1 RDKS-Kommunikation nachbauen |
180 |
|
|
6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz |
183 |
|
|
6.1.3 Nicht fälschungssicher |
184 |
|
|
6.2 Funkkonnektivität ausnutzen |
185 |
|
|
6.2.1 CAN-Daten injizieren |
186 |
|
|
6.2.2 Bluetooth-Schwachstellen |
188 |
|
|
6.2.3 Sicherheitslücken in der Telematik |
190 |
|
|
6.2.4 Gravierende Angriffsfläche |
192 |
|
|
6.3 Das Tesla Model S |
194 |
|
|
6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante) |
197 |
|
|
6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre |
202 |
|
|
6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden? |
203 |
|
|
6.3.4 Risiken gebrauchter Smartphones |
205 |
|
|
6.3.5 Weitere Informationen und möglich Angriffsziele |
206 |
|
|
6.3.6 AutoPilot und autonome Autos |
209 |
|
|
6.4 Fazit |
212 |
|
|
7 Sicheres Prototyping – littleBits und cloudBit |
215 |
|
|
7.1 Einführung in das cloudBit Starter Kit |
216 |
|
|
7.1.1 cloudBit einrichten |
218 |
|
|
7.1.2 Türklingel mit SMS-Funktion entwerfen |
223 |
|
|
7.1.3 Oha! Wir haben den Taster vergessen |
226 |
|
|
7.2 Sicherheitsevaluation |
228 |
|
|
7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz |
228 |
|
|
7.2.2 Ein kleiner Einblick in die Befehlsausführung |
231 |
|
|
7.2.3 Ein Token, sie zu knechten |
234 |
|
|
7.2.4 Hüten Sie sich vor Debugging-Interfaces |
237 |
|
|
7.3 Die Gefährder |
242 |
|
|
7.3.1 Staaten und ihre Geheimdienste |
242 |
|
|
7.3.2 Terroristen |
243 |
|
|
7.3.3 Das organisierte Verbrechen |
244 |
|
|
7.3.4 Verärgerte oder neugierige Mitarbeiter |
245 |
|
|
7.3.5 Hacktivisten |
247 |
|
|
7.3.6 Vandalismus |
249 |
|
|
7.3.7 Cybermobbing |
253 |
|
|
7.3.8 Triebtäter |
254 |
|
|
7.4 Bug-Bounty-Programme |
255 |
|
|
7.5 Fazit |
257 |
|
|
8 Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten |
259 |
|
|
8.1 Die Thingbots sind da! |
259 |
|
|
8.2 Der Aufstieg der Drohnen |
260 |
|
|
8.3 Geräteübergreifende Angriffe |
261 |
|
|
8.4 Hörst du die Stimme? |
263 |
|
|
8.5 Angriffe auf Cloud-Infrastrukturen |
267 |
|
|
8.6 Durch die Hintertür |
268 |
|
|
8.7 Es blutet mir das Herz |
269 |
|
|
8.8 Verwässerte Patientendateien |
270 |
|
|
8.9 Der Datentsunami |
274 |
|
|
8.10 Angriffe auf Smart Cities |
275 |
|
|
8.11 Hacking Major Tom |
276 |
|
|
8.12 Die Gefahren der Superintelligenz |
278 |
|
|
8.13 Fazit |
279 |
|
|
9 Zwei Szenarios – Absichten und ihre Folgen |
281 |
|
|
9.1 Die wahren Kosten von Freigetränken |
281 |
|
|
9.1.1 Party im Ruby Skye |
282 |
|
|
9.1.2 Buzzwords und wie man sie gewinnbringend nutzt |
283 |
|
|
9.1.3 Die Vorstandssitzung |
284 |
|
|
9.1.4 Was war schief gelaufen? |
285 |
|
|
9.2 Lüge, Zorn und Selbstzerstörung |
286 |
|
|
9.2.1 Die Vorteile von LifeThings |
286 |
|
|
9.2.2 Social Engineering mit gefälschter Rufnummernübertragung |
287 |
|
|
9.2.3 Das (un)sichere Token |
289 |
|
|
9.2.4 Vollzugriff |
290 |
|
|
9.2.5 Das Ende von LifeThings |
292 |
|
|
9.3 Fazit |
294 |
|
|
Index |
297 |
|
|
www.dpunkt.de |
0 |
|