BLE Security Guide
ÜberLernenWerkzeugeAnleitungFallstudienReferenz

Lernen

  • Einführung in BLE-Sicherheit
  • BLE-Grundlagen
  • Kryptografische Grundlagen
  • Reverse Engineering & Analysemethoden
  • Rechtlicher Rahmen
  • Stand der Forschung

Werkzeuge

  • JADX-GUI
  • Wireshark & nRF-Sniffer
  • Ghidra & FindCrypt
  • blatann
  • Frida
  • nRF Connect Mobile
  • apktool
  • Scapy
  • ADB
  • MobSF

Anleitung

  • Übersicht
  • Phase 1: APK-Analyse
  • Phase 2: Traffic Capture
  • Phase 3: Reverse Engineering
  • Phase 4: Protokoll-Rekonstruktion
  • Phase 5: PoC-Entwicklung
  • Sicherheits-Checkliste

Fallstudien

  • LED-Brille (Sonhomay LED Glasses)
  • Smart-LED-Strip
  • Körperwaage (Lebenlang Digital Smart Scale)
  • Vergleichende Analyse

Referenz

  • Glossar
  • Werkzeuge
  • Checklisten
  • CVSS-Rechner
  • Empfehlungen
  • Disclosure-Vorlagen
  • BLE-Sicherheitsmodi
HomeWerkzeuge

Werkzeuge

JADX-GUI

Android-APKs dekompilieren und BLE-Logik aufdecken

Wireshark & nRF-Sniffer

BLE-Pakete aufzeichnen, filtern und analysieren

Ghidra & FindCrypt

Native Bibliotheken reverse-engineeren und Kryptoschlüssel finden

blatann

BLE-Exploits mit Python und nRF52840 entwickeln

Frida

Android-Apps zur Laufzeit instrumentieren und BLE-Calls abfangen

nRF Connect Mobile

BLE-Geräte scannen, GATT-Services erkunden und Verbindungen testen

apktool

APKs entpacken, Ressourcen lesen und modifizierte Apps bauen

Scapy

BLE-Pakete analysieren und eigene Pakete konstruieren

ADB

Android-Geräte steuern, APKs extrahieren und Logs analysieren

MobSF

Automatisierte Sicherheitsanalyse von Android-Apps

Elias Bennour

Basierend auf der Bachelorarbeit an der THM

Über diesen Guide