In dieser Episode präsentieren wir den ersten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten vor und aus seiner Promotionszeit. Im ersten Teil des Interviews geht es um Apple Wireless Direct Link (AWDL) und BLE sowie darauf aufbauende Protokolle für AirDrop, Handoff und Continuity. Der zweite Teil in Episode 60 wird dann von seinem Hauptforschungsgebiet, dem Find-My-Netzwerk handeln.
Shownotes
- SEEMOO: Alexander Heinrich
- BleepingComputer: Internet Archive breached again through stolen access tokens (20.10.2024)
- Podcastempfehlung: Darknet Diaries
- Stute et al.: A Billion Open Interfaces for Eve and Mallory: MitM, DoS, and Tracking Attacks on iOS and macOS Through Apple Wireless Direct Link (USENIX Security 2019)
- Heinrich et al.: Who Can Find My Devices? Security and Privacy of Apple’s Crowd-Sourced Bluetooth Location Tracking System (PETS 2021)
- Heinrich et al.: PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop (USENIX Security 2021)
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.