{"id":17,"date":"2007-04-09T09:14:38","date_gmt":"2007-04-09T07:14:38","guid":{"rendered":"http:\/\/tsx.nesec.de\/blog\/17-ccc-easterhegg-2007-bluetooth-hacking-update"},"modified":"2012-06-07T06:56:00","modified_gmt":"2012-06-07T05:56:00","slug":"ccc-easterhegg-2007-bluetooth-hacking-update","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/17-ccc-easterhegg-2007-bluetooth-hacking-update","title":{"rendered":"CCC Easterhegg 2007 Bluetooth Hacking Update"},"content":{"rendered":"<p>In Hamburg fand bekanntlich vom 6. bis 9. April das vom Chaos Computer Club Hamburg organisierte <a href=\"http:\/\/easterhegg2007.hamburg.ccc.de\/fahrplan\/index.de.html\">Easterhegg 2007<\/a> statt. Leider sind es ja nun von M\u00fcnchen nach Hamburg ein paar Kilometer und die Referenten sind nicht ganz so hochkar\u00e4tig wie auf dem Chaos Communication Congress in Berlin. Daher war an eine pers\u00f6nliche Anwesenheit nicht zu denken.<\/p>\n<p>Andererseits lohnt es sich immer, einen Blick in den Fahrplan und sofern bereits Online auch in die Vortr\u00e4ge zu werfen. Besonders interessant finde ich den Vortrag zum <a href=\"http:\/\/www.evilgenius.de\/2007\/04\/08\/hacking-bluetooth-easterhegg-2007\/\">Bluetooth-Hacking von Martin Kager<\/a>. Die Pr\u00e4sentation zeigt zwar keine wirklich neuen Angriffe, bietet aber einen sch\u00f6nen \u00dcberblick des aktuellen Stands der Technik. Alle Tools und Angriffsszenarien sind \u00fcbersichtlich zusammengefasst und bieten einen guten Einstieg in die Thematik.<\/p>\n<p>Bei dieser Gelegenheit kann ich auch noch auf die <a href=\"http:\/\/www.remote-exploit.org\/research\/busting_bluetooth_myth.pdf\">Arbeit <\/a>(PDF) von Max Moser hinweisen, der einen Weg gefunden hat, einen gew\u00f6hnlichen Bluetooth-Dongle mit CSR Chipsatz durch ein Firmware-Update in einen Bluetooth-Sniffer zu verwandeln. Interessant ist das insbesondere, weil g\u00fcnstige Bluetooth-Dongles schon f\u00fcr unter 20 \u20ac im Laden zu haben sind w\u00e4hrend f\u00fcr einen Bluetooth-Sniffer bisher rund 10.000 \u20ac f\u00e4llig werden. Mal sehen, vielleicht gibt es demn\u00e4chst auf der BackTrack 3.0 auch einen Linux-Bluetooth-Sniffer \ud83d\ude42 .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Hamburg fand bekanntlich vom 6. bis 9. April das vom Chaos Computer Club Hamburg organisierte Easterhegg 2007 statt. Leider sind es ja nun von M\u00fcnchen nach Hamburg ein paar Kilometer und die Referenten sind nicht ganz so hochkar\u00e4tig wie auf dem Chaos Communication Congress in Berlin. Daher war an eine pers\u00f6nliche Anwesenheit nicht zu [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/17"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=17"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/17\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=17"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=17"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=17"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}