Googla lite på ”hack bluetooth” eller motsvarande, då hittar du säkert en del info.
Tack men det är för generellt. Som noterat är det uppenbarligen säkert nog för att Apple. Så därför är jag ute efter hur man kan styrka att en 3:e-partsprovider inte brister i säkerheten med bristfälliga implementationer, har dåliga intentioner, att de lagrar lösen okrypterat eller nära intill användaruppgifterna i minnet etc.
Jag gillar dock resonemanget att säkerhetslösningen (oavsett vilken) ska vara anpassad till vilken data och annat som kan finnas bakom den. Exempelvis så använder jag touchID, men har samtidigt inget speciellt känsligt på min telefon, samt att, varför skulle någon vilja hacka sig in i min telefon. Jag är trots allt en vanlig ”Svensson”. Den frågan är ganska relevant att fråga sig själv i sammanhanget.
Jepp, men nu är jag intresserad av de tekniska aspekterna av specifikt en sådan här BTLE-lösning - annars vet jag givetvis inte om det är robust nog (oavsett information som ligger på datorn)
1. I mobilen är det säkert uppgifter som skickas till en server. Tex "en användare loggade in på sin dator", eller annan statistik. Ser inget fel med det? Är väl bra att apptillverkaren har koll på hur många lyckade/misslyckade inloggningar som görs med dess programvara?
Har noterat att vissa (av dessa) utvecklare noterar att ingen information skickas till deras servrar. På så vis kan användaren få en högre tilltro till att de inte missbrukar användaruppgifterna. Ganska given fördel tänker jag? Då kan man ex nyttja Little Snitch som du nämnde.
2. All trådlös kommunikation är per definition möjlig att fånga upp av tredje part. Frågan är hur lösningen är konstruerad. En simpel, där enhet A skickar "lås-upp-kommando" till lås B går att hacka.
Men om enhet A och lås B har en korrekt och säker konstruktion med korrekt krypteringsprotokoll, ja då är det betydligt svårare.
Precis, men hittar väldigt lite om hur detta hanteras i den typen av lösningar som tråden behandlar. Har någon lyckats penetrera de?