O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

IoT-Hacking

Book Description

  • Leicht verständlich zu lesen und gleichzeitig technisch detailliert+ Beispiele sind so beschrieben, dass deren Probleme auf andere IoT-Projekte übertragbar sind

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Leserstimmen zur englischen Originalausgabe
  5. Geleitwort
  6. Vorwort
  7. Inhaltsverzeichnis
  8. Kapitel 1: Licht aus! – Angriff auf drahtlose LED-Leuchten
    1. 1.1 Warum Hue?
    2. 1.2 Leuchten über die Website-Oberfläche steuern
      1. 1.2.1 Informationslecks
      2. 1.2.2 Drive-by-Blackouts
      3. 1.2.3 Mangelnde Passwortkomplexität und Passwortlecks
    3. 1.3 Beleuchtungsregelung mit der iOS-App
      1. 1.3.1 Ein Token von einem Mobilgerät stehlen
      2. 1.3.2 Mit Malware zur ewigen Dunkelheit
    4. 1.4 Den Zustand von Leuchtkörpern ändern
    5. 1.5 IFTTT
    6. 1.6 Fazit
  9. Kapitel 2: Wie man sich elektronisch Zutritt verschafft – Türschlösser manipulieren
    1. 2.1 Hoteltürschlösser und Magnetkarten
      1. 2.1.1 Das Onity-Türschloss
      2. 2.1.2 Der Magnetstreifen
      3. 2.1.3 Der Programmieranschluss
      4. 2.1.4 Sicherheitsaspekte
        1. 2.1.4.1 Sicherheitsrisiko Mikrocontroller
        2. 2.1.4.2 Generalschlüsselcode
        3. 2.1.4.3 Unverschlüsselte Ersatzkarten
      5. 2.1.5 Die Reaktion des Herstellers
    2. 2.2 Z-Wave-fähige Türschlösser
      1. 2.2.1 Analyse des Z-Wave-Protokolls und der Implementierung
      2. 2.2.2 Wie man die Sicherheitslücke beim Schlüsselaustausch ausnutzt
    3. 2.3 Bluetooth Low Energy oder: Wie sich Türen mit Mobile-Apps öffnen lassen
      1. 2.3.1 Schwachstellen in BLE und ihre Nutzung unter Verwendung von Paketaufzeichnungstools
      2. 2.3.2 Sicherheitslücken bei der Kevo-App
    4. 2.4 Fazit
  10. Kapitel 3: Funkverkehr im Fadenkreuz – Babyfone und andere Geräte kapern
    1. 3.1 Der Fall Foscam
      1. 3.1.1 Sicherheitslücken beim Foscam-Babyfon
      2. 3.1.2 Mit Shodan offene Babyfone im Internet finden
      3. 3.1.3 Defaultanmeldedaten ausnutzen
      4. 3.1.4 Dynamic DNS ausnutzen
      5. 3.1.5 Der Fall Foscam, Episode II
    2. 3.2 Das Belkin-WeMo-Babyfon
      1. 3.2.1 Sicherheitsmängel serienmäßig
      2. 3.2.2 Malware außer Kontrolle
    3. 3.3 WeMo Switch oder: Manche Dinge ändern sich nie
    4. 3.4 Fazit
  11. Kapitel 4: Verschwommene Grenzen – wo physischer und virtueller Raum sich treffen
    1. 4.1 SmartThings
      1. 4.1.1 Diebstahl von Anmeldedaten
        1. 4.1.1.1 Single-Factor-Authentifizierung
        2. 4.1.1.2 Der unverschlüsselte Passwort-Resetlink
      2. 4.1.2 Den Physical Graph missbrauchen
      3. 4.1.3 Sicherheitslücke bei der Überprüfung des SSL-Zertifikats von SmartThings
    2. 4.2 Noch mehr Unsicherheit durch Interoperabilität
      1. 4.2.1 SmartThings und Hue
      2. 4.2.2 SmartThings und der WeMo Switch
    3. 4.3 Fazit
  12. Kapitel 5: Angriff auf die Mattscheibe – über die Anfälligkeit von Smart-TVs
    1. 5.1 Die TOCTTOU-Attacke
      1. 5.1.1 Die Samsung-LExxB650-Baureihe
      2. 5.1.2 Der Exploit
    2. 5.2 Das nennen Sie Verschlüsselung?
      1. 5.2.1 XOR für Einsteiger
      2. 5.2.2 Ich nenne es»Encraption«
    3. 5.3 Apps verstehen und missbrauchen
      1. 5.3.1 Entschlüsselung von Firmware
      2. 5.3.2 Ein kurzer Rundgang durch das Betriebssystem
      3. 5.3.3 Remoteangriff auf ein Samsung-Smart-TV
    4. 5.4 So überprüfen Sie Ihr eigenes Smart-TV (und andere IoT-Geräte)
      1. 5.4.1 Die WiFi Pineapple Mark V
      2. 5.4.2 Anmeldedaten aufzeichnen und TLS außer Gefecht setzen
    5. 5.5 Fazit
  13. Kapitel 6: Strom statt Benzin – Sicherheitsanalyse von vernetzten Fahrzeugen
    1. 6.1 Das Reifendruckkontrollsystem (RDKS)
      1. 6.1.1 RDKS-Kommunikation nachbauen
      2. 6.1.2 Abwehrmaßnahmen und ihre Auswirkungen auf den Datenschutz
      3. 6.1.3 Nicht fälschungssicher
    2. 6.2 Funkkonnektivität ausnutzen
      1. 6.2.1 CAN-Daten injizieren
      2. 6.2.2 Bluetooth-Schwachstellen
      3. 6.2.3 Sicherheitslücken in der Telematik
      4. 6.2.4 Gravierende Angriffsfläche
    3. 6.3 Das Tesla Model S
      1. 6.3.1 Wie man einen Tesla stiehlt (traditionielle Variante)
      2. 6.3.2 Wie man Tesla-Mitarbeiter hinters Licht führt oder: Auf der Suche nach der verlorenen Privatsphäre
      3. 6.3.3 Geben Sie Ihren Autoschlüssel einem Fremden?
      4. 6.3.4 Risiken gebrauchter Smartphones
      5. 6.3.5 Weitere Informationen und möglich Angriffsziele
      6. 6.3.6 AutoPilot und autonome Autos
    4. 6.4 Fazit
  14. Kapitel 7: Sicheres Prototyping – littleBits und cloudBit
    1. 7.1 Einführung in das cloudBit Starter Kit
      1. 7.1.1 cloudBit einrichten
      2. 7.1.2 Türklingel mit SMS-Funktion entwerfen
      3. 7.1.3 Oha! Wir haben den Taster vergessen
    2. 7.2 Sicherheitsevaluation
      1. 7.2.1 Eine WLAN-Sicherheitslücke – wenn auch nur ganz kurz
      2. 7.2.2 Ein kleiner Einblick in die Befehlsausführung
      3. 7.2.3 Ein Token, sie zu knechten
      4. 7.2.4 Hüten Sie sich vor Debugging-Interfaces
    3. 7.3 Die Gefährder
      1. 7.3.1 Staaten und ihre Geheimdienste
      2. 7.3.2 Terroristen
      3. 7.3.3 Das organisierte Verbrechen
      4. 7.3.4 Verärgerte oder neugierige Mitarbeiter
      5. 7.3.5 Hacktivisten
      6. 7.3.6 Vandalismus
      7. 7.3.7 Cybermobbing
      8. 7.3.8 Triebtäter
    4. 7.4 Bug-Bounty-Programme
    5. 7.5 Fazit
  15. Kapitel 8: Zukunftssicherheit – ein Dialog über künftige Angriffsvarianten
    1. 8.1 Die Thingbots sind da!
    2. 8.2 Der Aufstieg der Drohnen
    3. 8.3 Geräteübergreifende Angriffe
    4. 8.4 Hörst du die Stimme?
    5. 8.5 Angriffe auf Cloud-Infrastrukturen
    6. 8.6 Durch die Hintertür
    7. 8.7 Es blutet mir das Herz
    8. 8.8 Verwässerte Patientendateien
    9. 8.9 Der Datentsunami
    10. 8.10 Angriffe auf Smart Cities
    11. 8.11 Hacking Major Tom
    12. 8.12 Die Gefahren der Superintelligenz
    13. 8.13 Fazit
  16. Kapitel 9: Zwei Szenarios – Absichten und ihre Folgen
    1. 9.1 Die wahren Kosten von Freigetränken
      1. 9.1.1 Party im Ruby Skye
      2. 9.1.2 Buzzwords und wie man sie gewinnbringend nutzt
      3. 9.1.3 Die Vorstandssitzung
      4. 9.1.4 Was war schief gelaufen?
    2. 9.2 Lüge, Zorn und Selbstzerstörung
      1. 9.2.1 Die Vorteile von LifeThings
      2. 9.2.2 Social Engineering mit gefälschter Rufnummernübertragung
      3. 9.2.3 Das (un)sichere Token
      4. 9.2.4 Vollzugriff
      5. 9.2.5 Das Ende von LifeThings
    3. 9.3 Fazit
  17. Index
  18. Fußnoten