Übersicht

5-Phasen-Framework zur systematischen BLE-Sicherheitsanalyse

Lernziel

Nach dieser Seite verstehst du, wie das 5-Phasen-Framework für BLE-Sicherheitsanalysen aufgebaut ist, welche Werkzeuge du brauchst und wie viel Zeit du einplanen solltest.

Was ist dieses Framework?

Stell dir vor, du willst herausfinden, ob ein Schloss sicher ist. Du würdest nicht einfach drauflosschrauben — du würdest systematisch vorgehen: erst von außen beobachten, dann die Mechanik verstehen, dann testen, ob das Schloss sich auch ohne Schlüssel öffnen lässt. Genauso funktioniert eine BLE-Sicherheitsanalyse.

Das 5-Phasen-Framework dieser Anleitung basiert auf dem OWASP IoT Security Testing Guide, NIST SP 800-115 und dem Penetration Testing Execution Standard (PTES). Es wurde speziell für BLE-basierte Consumer-Geräte adaptiert — von Fitness-Trackern über smarte LED-Strips bis hin zu Körperwaagen.

Jede Phase baut auf den Ergebnissen der vorherigen auf:

PhaseAufgabeWerkzeugErgebnis
1: APK-AnalyseApp dekompilieren, Geheimnisse suchenJADX-GUIUUIDs, Kryptoschlüssel
2: Traffic-CaptureBLE-Funkverkehr aufzeichnennRF52840, WiresharkPaketmitschnitte
3: Reverse EngineeringNative Bibliotheken analysierenGhidraHardcodierte Schlüssel
4: ProtokollrekonstruktionKommunikationsprotokoll verstehenPython-SkripteProtokollspezifikation
5: PoC-EntwicklungAngriff beweisenblatann, PythonFunktionsfähiger Exploit

Was ist ein PoC?

PoC steht für Proof of Concept — ein Nachweis, dass eine Schwachstelle tatsächlich ausnutzbar ist. Ein PoC ist kein fertiger Angriff, sondern zeigt kontrolliert, dass das Problem real ist.

Geräteauswahl: Was analysiert werden sollte

Das Framework wurde an drei echten Geräten entwickelt und erprobt. Die Auswahl folgte fünf Kriterien, die du beim Wählen eigener Analysekandidaten beachten solltest:

  1. Verschiedene IoT-Kategorien (Wearable, Smart Home, Health) — damit die Erkenntnisse auf viele Geräteklassen übertragbar sind
  2. Reproduzierbar kaufbar unter 100 EUR — damit jeder die Analyse nachvollziehen kann
  3. Unterschiedliche CIA-Gewichtung — Verfügbarkeit, Vertraulichkeit und Integrität sind je nach Gerät unterschiedlich wichtig
  4. Nur Standard-BLE — keine proprietären Hardware-Dongles notwendig
  5. Marktrelevant — in Amazon-Bestseller-Listen gelistet, also weit verbreitet

CIA-Triade kurz erklärt

CIA steht für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Bei einer Körperwaage ist Vertraulichkeit kritisch — niemand soll deine Gesundheitsdaten mitlesen. Bei einer LED-Brille ist Integrität wichtiger — niemand soll unautorisiert Text ändern.

Die drei untersuchten Geräte im Überblick:

GerätKategorieBLE-VersionPreis
Sonhomay LED GlassesWearable4.0ca. 30 EUR
Smart-LED-StripSmart Home4.0ca. 20 EUR
Lebenlang Digital Smart ScaleHealth4.0/5.0ca. 35 EUR

Bedrohungsmodell: Wer greift an?

Das Framework geht von einem realistischen Angreifer aus — dem sogenannten "Low-Skilled-Attacker":

  • Position: Innerhalb der BLE-Reichweite (ca. 20–30 m in Innenräumen, ggf. mehr mit Richtantenne)
  • Kein physischer Gerätezugang notwendig — der Angreifer muss das Gerät nicht in der Hand halten
  • Werkzeugkenntnisse: JADX, Wireshark, GATT-Explorer — alles Open-Source-Standardwerkzeuge
  • Motivation: Reicht von Vandalismus (LED-Brille) bis zu gezieltem Stalking oder Datenerfassung (Körperwaage)

Angreifermodell ist nicht dasselbe wie Angreiferexpertise

Das Modell bewertet Schwachstellen so, wie sie nach einer einmaligen Analyse reproduzierbar ausnutzbar sind. CVSS-Scores werden nach dem Attack Vector "Adjacent" (AV:A) bewertet, da BLE physische Nähe erfordert.

Benötigte Werkzeuge (Toolchain)

Alle Werkzeuge sind kostenlos. Die einzige Hardwareausgabe ist der nRF52840-Dongle:

KategorieWerkzeugVersionZweck
APK-AnalyseJADX-GUI1.5.3+Java-Dekompilierung
APK-Analyseapktool2.9.3+APK-Disassembly
Traffic-CaptureWireshark4.6.1+Paketanalyse
Traffic-CapturenRF-Sniffer4.1.1+BLE-Capture-Plugin
Reverse EngineeringGhidra11.4.3+Native-Library-Analyse
Reverse EngineeringFindCrypt3.xKryptokonstanten erkennen
PoC-EntwicklungPython3.7+Skripting
PoC-Entwicklungblatann0.3.0+BLE-Bibliothek (nRF52840)
PoC-EntwicklungPyCryptodome3.20.0+Krypto-Operationen
HardwarenRF52840 DongleSniffer + Interaktion

Gesamtkosten Hardware: ca. 50 EUR (der nRF52840-Dongle kostet ca. 15 EUR).

Warum blatann statt Bleak?

blatann gibt dir direkte Kontrolle über den nRF52840-Chip und erlaubt sowohl Sniffer- als auch Interaktionsmodus mit demselben Dongle. Bleak ist einfacher zu verwenden, bietet aber keinen Zugriff auf Link-Layer-Parameter — das macht es für echte Sicherheitsanalysen weniger geeignet.

Zeitschätzung nach Gerätekomplexität

BLE-Testzeit-Schätzer

Gerätekomplexität

Sicherheitsstufe

Verfügbare Dokumentation

Geschätzte Dauer

Phase 1: APK-Analyse4h
Phase 2: Traffic-Erfassung6h
Phase 3: Reverse Engineering8h
Phase 4: Protokollrekonstruktion6h
Phase 5: PoC-Entwicklung4h
Gesamt28h

Als Orientierung: Ein einfaches Gerät (kein Obfuscator, einfaches XOR) benötigt 10–18 Stunden. Ein mittleres Gerät (ProGuard, AES-ECB) 18–27 Stunden. Ein komplexes Gerät (DexGuard, AES-CCM/GCM) 29–44 Stunden.

PhaseEinfachMittelKomplex
APK-Analyse2–4 h4–6 h8–12 h
Traffic-Capture1–2 h2–3 h3–4 h
Native-Library-RE2–4 h4–6 h6–10 h
Protokollrekonstruktion2–3 h3–4 h4–6 h
PoC-Entwicklung3–5 h5–8 h8–12 h
Gesamt10–18 h18–27 h29–44 h

Was dieses Framework nicht abdeckt

Das Framework konzentriert sich bewusst auf app-seitige Schwachstellen. Nicht enthalten sind:

  • Hardware-Angriffe (Seitenkanalanalyse, Fault-Injection)
  • Firmware-Extraktion direkt vom Gerätechip
  • Cloud-Backend-Analyse
  • iOS-only-Apps
  • Proprietäre Hardware-Security-Module

Wie es weitergeht

Die folgenden Seiten beschreiben jede Phase im Detail — mit konkreten Befehlen, Wireshark-Filtern, Ghidra-Schritten und Python-Code. Die Fallstudien zeigen, wie das Framework an echten Geräten angewendet wurde.

Nur eigene Geräte testen

Alle Analysen dürfen ausschließlich an eigenen, legal erworbenen Geräten durchgeführt werden. Das Abfangen fremder BLE-Kommunikation ist nach §202b StGB strafbar. Mehr dazu im Abschnitt Rechtlicher Rahmen.

Zusammenfassung

  • Das 5-Phasen-Framework deckt die vollständige BLE-Sicherheitsanalyse ab: APK → Traffic → RE → Protokoll → PoC
  • Alle Software-Werkzeuge sind kostenlos; die Hardware (nRF52840) kostet ca. 50 EUR
  • Das Bedrohungsmodell geht von einem Low-Skilled-Attacker in BLE-Reichweite aus
  • Einfache Geräte brauchen 10–18 Stunden, komplexe bis zu 44 Stunden
  • Analyse nur an eigenen Geräten — unautorisiertes Testen ist strafbar

Welche Hardware wird für dieses Framework benötigt?