China Hintertür, überall in Milliarden Geräten.

  • Matombo@feddit.org
    link
    fedilink
    arrow-up
    30
    ·
    14 hours ago

    Na ja eine nich dokumentierte debugging schnitstelle die um remote ausgenutzt werden zu können eine manipulierte wifi firmware braucht. Kein neuer angriffsvektor imho, weil wenn jemand die wifi firmware manipulieren kann warum kann er dann nicht sowiso den ganzen chip schon kompremieren?

    Undokumentierte befehle sind trotzdem doof.

  • pantherina@feddit.org
    link
    fedilink
    Deutsch
    arrow-up
    2
    ·
    8 hours ago

    Oh aber Google und Apple haben den Kopfhörerport entfernt. Na sowas aber auch, dabei ist Bluetooth doch sooo toll

  • Dekkia@this.doesnotcut.it
    link
    fedilink
    arrow-up
    6
    ·
    13 hours ago

    Beim übersetzen aus dem Englischen haben die Autoren anscheinend die Anführungszeichen um Hintertür vergessen.

  • NeoNachtwaechter@lemmy.world
    link
    fedilink
    arrow-up
    27
    ·
    edit-2
    18 hours ago

    erfordert ihre Ausnutzung meist bereits einen gewissen Grad an Zugang – beispielsweise durch physische Zugriffe an USB- oder UART-Schnittstellen oder das Vorhandensein von Root-Rechten auf dem Gerät.

    Hallo?

    Wenn ich so nahe an einen Microcontroller herankomme, dann kann ich ihn immer umprogrammieren. So sind diese Dinger nun mal.

    Dafür muss ich nicht einmal ein Hacker sein.

    Irgendwie schräg, hier überhaupt von einer “Sicherheitslücke” zu schreien.

    • Lucy :3@feddit.org
      link
      fedilink
      arrow-up
      3
      ·
      13 hours ago

      So wie ich das lese, ist das größte Problem, dass du mehr rohen Zugriff auf deinen eigenen Controller hast. Also mehr Kontrolle über was du sendest/empfängst. Ist natürlich eigentlich gut, weil Sicherheit á la “Niemand kann außergewöhnliches senden, also müssen wir uns nicht drum kümmern” Scheiße ist. Nicht gut ist, dass es undokumentiert war.

    • GenosseFlosse@feddit.org
      link
      fedilink
      arrow-up
      8
      arrow-down
      4
      ·
      18 hours ago

      Nein, es geht eben nicht um hardware Zugriff:

      Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren

      • setsubyou@lemmy.world
        link
        fedilink
        arrow-up
        9
        ·
        14 hours ago

        Also ich seh das irgendwie nicht.
        Hier ist die Präsentation (in Spanisch): https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/

        Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.

        Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.

        Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.

    • vintageballs@feddit.org
      link
      fedilink
      Deutsch
      arrow-up
      7
      ·
      13 hours ago

      Vor allem ein richtig schlechtes KI Bild. Einfach das erste genommen, was SD ausspuckt anscheinend.

  • Lumidaub@feddit.org
    link
    fedilink
    arrow-up
    8
    arrow-down
    1
    ·
    20 hours ago
    1. Kann ich herausfinden, ob meine Geräte betroffen sind?
    2. Wenn ja, wie?
    3. Was tue ich als Endverbrauchy dann?
    • Dunstabzugshaubitze@feddit.org
      link
      fedilink
      arrow-up
      4
      ·
      14 hours ago

      Datenblätter von Herstellern verraten dir vllt ob ein esp32-modul verbaut ist, wenn nicht findet man für viele Geräte Fotos vom Innenleben oder du schraubst es selbst auf und guckst ob du Module mit beschrifftungen wie “esp32” findest.

      die könnten aussehen wie das ding in diesem wikiartikel

      sollten aber auf jeden fall beschriftet sein.

      eventuell kannst du auch Treiberinformationen über das Betriebssystem auslesen und so Rückschlüsse auf verbaute komponenten ziehen

      was du tun kannst?

      • Geräte kaufen, die ihre Funktion ohne Internetzugriff erfüllen können, und die Geräte entsprechend einschränken.
      • Grundsätzlich Passwörter ändern die vorkonfiguriert sind.
      • recherchieren ob deine Geräte weitere Schwachstellen aufweisen und ob die z.b. durch ein Softwareupdate oder bestimmte Einstellungen zu schließen sind.
      • Lumidaub@feddit.org
        link
        fedilink
        English
        arrow-up
        2
        ·
        14 hours ago

        Ah, also Entwarnung für Otto und Michaela Normalverbrauchy. Danke recht herzlich!

    • Successful_Try543@feddit.org
      link
      fedilink
      arrow-up
      2
      ·
      edit-2
      13 hours ago

      Wenn ich den Kommentar von @setsubyou@lemmy.world richtig verstanden habe, setzt ein Angriffszenario voraus, dass sich ein Angreifer physisch Zugriff zur Hardware verschafft, um eine kompromittierende Firmware aufzuspielen, oder sich eine Solche bereits auf dem Chip befinden muss.

  • aaaaaaaaargh@feddit.org
    link
    fedilink
    arrow-up
    3
    arrow-down
    3
    ·
    16 hours ago

    Mal abgesehen vom Thema wollte ich gern den Artikel loben: inhaltlich stark, gut strukturiert und mit einem guten Maß an Details und fachlicher Kompetenz - schön, machen leider längst nicht alle Fachmagazine so.

    • belastend@slrpnk.net
      link
      fedilink
      Deutsch
      arrow-up
      2
      ·
      9 hours ago

      Ich fands eher schreklich. Das hier ist nur die KI-Zusammenfassung eines englischen Artikels, in dem die Finder des Exploits zu Wort kamen.

      Zusammen mit dem beschissenen Bild wird Nerdwire eher wie eine schlechte KI-Contentfarm.

    • macros@feddit.org
      link
      fedilink
      arrow-up
      8
      ·
      13 hours ago

      Stammt eindeutig von KI von der Struktur her.

      Aber ja, in dem Fall werden so die Informationen tatsächlich gut zusammengefassst und rübergebracht. Und wenn man eine Informative Quelle füttert wie es der Autor wohl getan hat, ist die Chance für Halluzinationen auch sehr klein. Nur kennnzeichnen sollte man es.

      • aaaaaaaaargh@feddit.org
        link
        fedilink
        arrow-up
        2
        ·
        12 hours ago

        Stimmt, da hast du wahrscheinlich recht. Ist mir heute Morgen nicht aufgefallen, aber eigentlich offensichtlich. Dennoch, sofern der Inhalt korrekt ist (was ist nunmehr anzweifle), dann wäre das gut aufbereitet.