China Hintertür, überall in Milliarden Geräten.
Na ja eine nich dokumentierte debugging schnitstelle die um remote ausgenutzt werden zu können eine manipulierte wifi firmware braucht. Kein neuer angriffsvektor imho, weil wenn jemand die wifi firmware manipulieren kann warum kann er dann nicht sowiso den ganzen chip schon kompremieren?
Undokumentierte befehle sind trotzdem doof.
Oh aber Google und Apple haben den Kopfhörerport entfernt. Na sowas aber auch, dabei ist Bluetooth doch sooo toll
Beim übersetzen aus dem Englischen haben die Autoren anscheinend die Anführungszeichen um Hintertür vergessen.
erfordert ihre Ausnutzung meist bereits einen gewissen Grad an Zugang – beispielsweise durch physische Zugriffe an USB- oder UART-Schnittstellen oder das Vorhandensein von Root-Rechten auf dem Gerät.
Hallo?
Wenn ich so nahe an einen Microcontroller herankomme, dann kann ich ihn immer umprogrammieren. So sind diese Dinger nun mal.
Dafür muss ich nicht einmal ein Hacker sein.
Irgendwie schräg, hier überhaupt von einer “Sicherheitslücke” zu schreien.
So wie ich das lese, ist das größte Problem, dass du mehr rohen Zugriff auf deinen eigenen Controller hast. Also mehr Kontrolle über was du sendest/empfängst. Ist natürlich eigentlich gut, weil Sicherheit á la “Niemand kann außergewöhnliches senden, also müssen wir uns nicht drum kümmern” Scheiße ist. Nicht gut ist, dass es undokumentiert war.
Nein, es geht eben nicht um hardware Zugriff:
Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren
Also ich seh das irgendwie nicht.
Hier ist die Präsentation (in Spanisch): https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.
Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.
Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.
Habe mein Zitat entsprechend erweitert.
seufzt in Brot Mist
Oh je; das klingt echt schwerwiegend.
Und erstmal ein unnötiges KI-Bild ._.
Vor allem ein richtig schlechtes KI Bild. Einfach das erste genommen, was SD ausspuckt anscheinend.
- Kann ich herausfinden, ob meine Geräte betroffen sind?
- Wenn ja, wie?
- Was tue ich als Endverbrauchy dann?
Datenblätter von Herstellern verraten dir vllt ob ein esp32-modul verbaut ist, wenn nicht findet man für viele Geräte Fotos vom Innenleben oder du schraubst es selbst auf und guckst ob du Module mit beschrifftungen wie “esp32” findest.
die könnten aussehen wie das ding in diesem wikiartikel
sollten aber auf jeden fall beschriftet sein.
eventuell kannst du auch Treiberinformationen über das Betriebssystem auslesen und so Rückschlüsse auf verbaute komponenten ziehen
was du tun kannst?
- Geräte kaufen, die ihre Funktion ohne Internetzugriff erfüllen können, und die Geräte entsprechend einschränken.
- Grundsätzlich Passwörter ändern die vorkonfiguriert sind.
- recherchieren ob deine Geräte weitere Schwachstellen aufweisen und ob die z.b. durch ein Softwareupdate oder bestimmte Einstellungen zu schließen sind.
deleted by creator
Ah, also Entwarnung für Otto und Michaela Normalverbrauchy. Danke recht herzlich!
deleted by creator
Wenn ich den Kommentar von @setsubyou@lemmy.world richtig verstanden habe, setzt ein Angriffszenario voraus, dass sich ein Angreifer physisch Zugriff zur Hardware verschafft, um eine kompromittierende Firmware aufzuspielen, oder sich eine Solche bereits auf dem Chip befinden muss.
Mal abgesehen vom Thema wollte ich gern den Artikel loben: inhaltlich stark, gut strukturiert und mit einem guten Maß an Details und fachlicher Kompetenz - schön, machen leider längst nicht alle Fachmagazine so.
Ich fands eher schreklich. Das hier ist nur die KI-Zusammenfassung eines englischen Artikels, in dem die Finder des Exploits zu Wort kamen.
Zusammen mit dem beschissenen Bild wird Nerdwire eher wie eine schlechte KI-Contentfarm.
Japp, bin im Halbschlaf drauf reingefallen, da erschien mir das sehr gut geschrieben.
Stammt eindeutig von KI von der Struktur her.
Aber ja, in dem Fall werden so die Informationen tatsächlich gut zusammengefassst und rübergebracht. Und wenn man eine Informative Quelle füttert wie es der Autor wohl getan hat, ist die Chance für Halluzinationen auch sehr klein. Nur kennnzeichnen sollte man es.
Stimmt, da hast du wahrscheinlich recht. Ist mir heute Morgen nicht aufgefallen, aber eigentlich offensichtlich. Dennoch, sofern der Inhalt korrekt ist (was ist nunmehr anzweifle), dann wäre das gut aufbereitet.