BLE Security Guide
ÜberLernenAnleitungFallstudienReferenz

Lernen

  • Einführung in BLE-Sicherheit
  • BLE-Grundlagen
  • Kryptografische Grundlagen
  • Reverse Engineering & Analysemethoden
  • Rechtlicher Rahmen
  • Stand der Forschung

Anleitung

  • Übersicht
  • Phase 1: APK-Analyse
  • Phase 2: Traffic Capture
  • Phase 3: Reverse Engineering
  • Phase 4: Protokoll-Rekonstruktion
  • Phase 5: PoC-Entwicklung
  • Sicherheits-Checkliste

Fallstudien

  • LED-Brille (Sonhomay LED Glasses)
  • Smart-LED-Strip
  • Körperwaage (Lebenlang Digital Smart Scale)
  • Vergleichende Analyse

Referenz

  • Glossar
  • Werkzeuge
  • Checklisten
  • CVSS-Rechner
  • Empfehlungen
  • Disclosure-Vorlagen
  • BLE-Sicherheitsmodi
HomeLernen

Lernen

Einführung in BLE-Sicherheit

Was ist Bluetooth Low Energy und warum ist die Sicherheitsanalyse wichtig?

BLE-Grundlagen

Architektur, Protokollstapel und GATT-Hierarchie von Bluetooth Low Energy

Kryptografische Grundlagen

AES, Betriebsmodi, ECDH und warum XOR keine Verschlüsselung ist

Reverse Engineering & Analysemethoden

Statische und dynamische Analyse, CVSS-Bewertung und OWASP IoT Top 10

Rechtlicher Rahmen

StGB, DSGVO und EU Cyber Resilience Act — was du wissen musst

Stand der Forschung

Bekannte BLE-Angriffe und aktuelle Sicherheitsstudien

Elias Bennour

Basierend auf der Bachelorarbeit an der THM

Über diesen Guide