BLE Security Guide
ÜberLernenAnleitungFallstudienReferenz

Lernen

  • Einführung in BLE-Sicherheit
  • BLE-Grundlagen
  • Kryptografische Grundlagen
  • Reverse Engineering & Analysemethoden
  • Rechtlicher Rahmen
  • Stand der Forschung

Anleitung

  • Übersicht
  • Phase 1: APK-Analyse
  • Phase 2: Traffic Capture
  • Phase 3: Reverse Engineering
  • Phase 4: Protokoll-Rekonstruktion
  • Phase 5: PoC-Entwicklung
  • Sicherheits-Checkliste

Fallstudien

  • LED-Brille (Sonhomay LED Glasses)
  • Smart-LED-Strip
  • Körperwaage (Lebenlang Digital Smart Scale)
  • Vergleichende Analyse

Referenz

  • Glossar
  • Werkzeuge
  • Checklisten
  • CVSS-Rechner
  • Empfehlungen
  • Disclosure-Vorlagen
  • BLE-Sicherheitsmodi
HomeAnleitung

Anleitung

Übersicht

5-Phasen-Framework zur systematischen BLE-Sicherheitsanalyse

Phase 1: APK-Analyse

App-Dekompilierung und statische Analyse mit JADX

Phase 2: Traffic Capture

BLE-Verkehr aufzeichnen und analysieren mit nRF52840 und Wireshark

Phase 3: Reverse Engineering

Native Libraries mit Ghidra analysieren und Schlüssel extrahieren

Phase 4: Protokoll-Rekonstruktion

BLE-Protokolle dokumentieren und als Zustandsmaschine modellieren

Phase 5: PoC-Entwicklung

Proof-of-Concept-Exploits mit Python und blatann entwickeln

Sicherheits-Checkliste

Vollständige Prüfliste für BLE-Sicherheitsanalysen

Elias Bennour

Basierend auf der Bachelorarbeit an der THM

Über diesen Guide