Hallo liebe Community,
im Rahmen einer Präsentation zum Thema 'Smart Home' suche ich momentan nach einem geeigneten 'negativ'-Beispiel. Dazu ist mir schnell die Puppe 'Cayla' eingefallen, die aber so nicht mehr verkauft werden darf. Ähnlich wie diese Puppe gibt es aber auch noch den Teddybären 'Freddy', ebenfalls ausgestattet mit Mikrofon & Lautsprecher und steuerbar über eine Bluetooth Schnittstelle. Auf diesen Bären bin ich durch eine Sendung im Fernsehen gestoßen, in der es hieß, es sei 'ein leichtes diesen Teddy zu manipulieren'. Da der Teddy seid dieser Sendung in Massen für unter 15€ auf Ebay erhältlich ist, spiele ich nun mit dem Gedanken den Teddy für die Präsentation zu nutzen.
Nun zu meiner Frage: Hat jemand zufällig Erfahrung mit einer solchen Art von Attacke? Wie läuft sowas ab?
Und in wie fern stimmt die Aussage, es sei 'ein leichtes einen solchen Teddy zu manipulieren'?
Ziel ist natürlich das Abspielen von eigenen Sound-Aufnahmen (vielleicht sogar in echtzeit?) und das Mitschneiden von Soundaufnahmen des Teddys.
Meine erster Gedanke war es, mir den Source der zugehörigen App mal anzuschauen, was sich aufgrund fehlender Java-Kenntnisse & Obfuscation aber schon bei diversen App's als recht schwierig gestaltet hat.
Wäre der Ansatz, ein eigenes Programm zu schreiben und so die Schnittstelle zu missbrauchen generell richtig oder gibt es da 'einfachere', bzw. 'bessere' Methoden?
Google konnte mir da leider noch nicht so richtig weiterhelfen
Ich erwarte keinesfalls eine Schritt-für-Schritt-Anleitung.
Vielleicht hat jemand auch schon Erfahrung in diesem Thema, dann würde ich mich natürlich auch über eine detailiertere Erklärung freuen!
Mit freundlichen Grüßen,
fl4shx
(Sollte das die falsche Section sein, bitte ich um Entschuldigung )
Bearbeitet von fl4shx, 06 December 2017 - 18:02 Uhr.