Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

USENIX ATC '25 - Bluetooth Low Energy Security Testing with Combinatorial Methods

Автор: USENIX

Загружено: 2025-09-04

Просмотров: 41

Описание:

Bluetooth Low Energy Security Testing with Combinatorial Methods

Dominik-Philip Schreiber, Manuel Leithner, and Jovan Zivanovic, SBA Research; Dimitris E. Simos, SBA Research, Salzburg University of Applied Sciences, and Paris Lodron University of Salzburg

Wireless protocols such as Bluetooth Low Energy (BLE) play a vital role in ubiquitous computing and Internet of Things (IoT) devices. Numerous vulnerabilities in a variety of devices and components of the BLE stack have been uncovered in recent years, potentially affecting millions of customers. Being notoriously difficult to test due to the level of abstraction commonly enforced by the Host Controller Interface (HCI), a recent work successfully implements a fuzzing framework utilizing a custom firmware for a BLE device. However, fuzzing is inherently probabilistic, which may lead to faults remaining undiscovered. In this work, we enhance the aforementioned method with a Combinatorial Security Testing (CST) approach that provides a guaranteed degree of input space coverage. Through an evaluation targeting 10 BLE devices and a variety of firmware versions, we identify a total of 19 distinct issues, replicating findings of the previous work and uncovering additional faults. We additionally provide a performance overview of our tool and the original fuzzer, comparing their execution time and fault detection capabilities.

View the full USENIX ATC '25 program at https://www.usenix.org/conference/atc...

USENIX ATC '25 - Bluetooth Low Energy Security Testing with Combinatorial Methods

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Bluetooth Low Energy Hacking Part 1 - Intro to Bluetooth Low Energy Security

Bluetooth Low Energy Hacking Part 1 - Intro to Bluetooth Low Energy Security

USENIX ATC '25 - Resource Multiplexing in Tuning and Serving Large Language Models

USENIX ATC '25 - Resource Multiplexing in Tuning and Serving Large Language Models

SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные

SREcon25 Европа/Ближний Восток/Африка — Компьютер хочет потерять ваши данные

Удаляем свои фото, выходим из чатов, скрываем фамилию? Как избежать штрафов

Удаляем свои фото, выходим из чатов, скрываем фамилию? Как избежать штрафов

Откуда в ядерном реакторе появляется плутоний

Откуда в ядерном реакторе появляется плутоний

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Они следят за вами через Wi-Fi… и вы об этом не догадываетесь

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Cudy TR3000 + LTE USB модем — прошивка OpenWRT, Podkop и VLESS xHTTP | 2026

Cudy TR3000 + LTE USB модем — прошивка OpenWRT, Podkop и VLESS xHTTP | 2026

Маска подсети — пояснения

Маска подсети — пояснения

SREcon25 Европа/Ближний Восток/Африка — от 4 часов до 8 минут с агентами ИИ, которые преобразуют ...

SREcon25 Европа/Ближний Восток/Африка — от 4 часов до 8 минут с агентами ИИ, которые преобразуют ...

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Где ЛЕЖАТ МИЛЛИАРДЫ?

Где ЛЕЖАТ МИЛЛИАРДЫ?

SREcon25 Европа/Ближний Восток/Африка — IPv6 в 2025 году: Quo Vadis?

SREcon25 Европа/Ближний Восток/Африка — IPv6 в 2025 году: Quo Vadis?

Лучшие устройства LoRa Meshtastic 2025 года

Лучшие устройства LoRa Meshtastic 2025 года

КУСТО УВИДЕЛ ЧТО СКРЫВАЛИ НА ДНЕ БАЙКАЛА! О ЧЕМ МОЛЧАЛ СССР?

КУСТО УВИДЕЛ ЧТО СКРЫВАЛИ НА ДНЕ БАЙКАЛА! О ЧЕМ МОЛЧАЛ СССР?

КАЛАШНИКОВ: ТЕПЕРЬ УЖЕ И С МЕНЯ ВСЕ СМЕЮТСЯ❗

КАЛАШНИКОВ: ТЕПЕРЬ УЖЕ И С МЕНЯ ВСЕ СМЕЮТСЯ❗

SREcon25 Европа/Ближний Восток/Африка — HyperRouter: уроки, извлеченные из создания L4-загрузочно...

SREcon25 Европа/Ближний Восток/Африка — HyperRouter: уроки, извлеченные из создания L4-загрузочно...

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com