Anleitung
Übersicht
5-Phasen-Framework zur systematischen BLE-Sicherheitsanalyse
Phase 1: APK-Analyse
App-Dekompilierung und statische Analyse mit JADX
Phase 2: Traffic Capture
BLE-Verkehr aufzeichnen und analysieren mit nRF52840 und Wireshark
Phase 3: Reverse Engineering
Native Libraries mit Ghidra analysieren und Schlüssel extrahieren
Phase 4: Protokoll-Rekonstruktion
BLE-Protokolle dokumentieren und als Zustandsmaschine modellieren
Phase 5: PoC-Entwicklung
Proof-of-Concept-Exploits mit Python und blatann entwickeln
Sicherheits-Checkliste
Vollständige Prüfliste für BLE-Sicherheitsanalysen