Seite 3 von 3

Re: Sicherheitslücke im GPS-Modul

Verfasst: Mo 10. Mai 2021, 21:26
von Pfriemler
Squirrel hat geschrieben: Mo 10. Mai 2021, 21:07 Anscheinend läuft die Kommunikation zwischen App und Hersteller-Cloud entweder unverschlüsselt oder mit einem leicht auszutricksenden Verfahren.
Unverschlüsselt nicht, zumindest habe ich mit Wireshark nichts gefunden:
Pfriemler hat geschrieben: Sa 1. Mai 2021, 09:07 Habe mal spaßeshalber zu sniffen versucht wenn die App läuft. Das ist zumindest schon mal verschlüsselt.
Und zu
Squirrel hat geschrieben: Mo 10. Mai 2021, 19:22 Hm dann beschreibe doch mal wie es geht. Damit man handeln kann.
Soeben passiert:
CUx entclouden - Vorschläge

Re: Sicherheitslücke im GPS-Modul

Verfasst: Di 11. Mai 2021, 17:44
von Squirrel
Wo findet sich das Ding bei der CPX?

Wenn du mit Wireshark mitgelesen hast- welches Protokoll verwenden die - HTTPS? Hätte man eine Chance da z.B. Fiddler dazwischenzuklemmen um dem System ein "gefälschtes" Zertifikat unterzuschieben (dann könnte man im Klartext mitlesen)? Dann wäre das vermutlich der Angriffsvektor.

Re: Sicherheitslücke im GPS-Modul

Verfasst: Di 11. Mai 2021, 22:12
von Pfriemler
Von der CPx habe ich keine Ahnung. Das ist ja hier auch kein CPx-spezifischer Thread. Das müsste mal jemand von unseren Händlern kundtun.

Ich meine irgendwo in den Paketen was von TLS gelesen zu haben. Jedenfalls nix klarschriftliches. Ich kenne mich mit dem Zeugs auch gar nicht aus.
Ich habe eine App auf dem Handy installiert und die Kommunikation dort belauscht (funktioniert wie ein VPN und liefert wireshark-kompatible Mitschnitte). Ist leicht nachzustellen. Aus vielleicht nachvollziehbaren Gründen möchte ich meine Mitschnitte nicht teilen, weil da natürlich auch alles vom Handy dabei ist.