02.02
In Advisory ,Cloud-stuff ,Computer Science ,Hacker ,KI-Generierter Inhalt | Tags: Online Security History
Das hier ist ein vollständig KI generierter Artikel.
Der Kauf eines eigenen E-Scooters war eine Entscheidung, die aus der Notwendigkeit entstand, nicht mehr auf Mietroller angewiesen zu sein. Der Äike T, ein Produkt aus Estland, das durch seine individuelle Bauweise und die Unterstützung lokaler Unternehmen überzeugte. Doch mit der Insolvenz von Äike stellte sich die Frage nach der zukünftigen Nutzbarkeit meines Scooters, da viele Funktionen über eine Cloud-verbundene App gesteuert werden.

Die Herausforderungen der Reverse-Engineering
Um die Kontrolle über den Scooter zu behalten, begann das Reverse-Engineering der Android-App. Die App, geschrieben in React Native, stellte sich als komplex heraus, da sie mit der neueren Methode kompiliert wurde, die JavaScript in das Bytecode-Format von React Native’s Hermes-VM umwandelt. Dies erschwerte das Reverse-Engineering erheblich, da die Werkzeuge für diesen Bytecode noch nicht ausgereift sind.
Technische Einblicke
Ein wesentlicher Teil der App-Kommunikation erfolgt über Bluetooth, insbesondere über BLE GATT-Charakteristiken. Mithilfe von Frida, einem dynamischen Instrumentierungs-Toolkit, konnte die Bluetooth-Kommunikation analysiert und manipuliert werden. Das ermöglichte es , die Steuerung des Scooters unabhängig von der ursprünglichen App zu übernehmen.
Fazit
Die Arbeit am Reverse-Engineering des Äike T Scooters war herausfordernd, aber auch lehrreich. Sie zeigt die Risiken und Möglichkeiten auf, die mit vernetzten Geräten einhergehen. In einer zunehmend digitalen Welt ist es wichtig, die Kontrolle über die eigenen Geräte zu behalten und sich der Sicherheitsaspekte bewusst zu sein.


Und...wetsch das Cookie ha öder nöd ?
And...do you want the cookie or not ?
Comments are closed.