Der weit verbreitete ESP32-Chip von Espressif, einem chinesischem Hersteller, der in über einer Milliarde Geräten eingesetzt wird, zeigt nicht nur eine
erfordert ihre Ausnutzung meist bereits einen gewissen Grad an Zugang – beispielsweise durch physische Zugriffe an USB- oder UART-Schnittstellen oder das Vorhandensein von Root-Rechten auf dem Gerät.
Hallo?
Wenn ich so nahe an einen Microcontroller herankomme, dann kann ich ihn immer umprogrammieren. So sind diese Dinger nun mal.
Dafür muss ich nicht einmal ein Hacker sein.
Irgendwie schräg, hier überhaupt von einer “Sicherheitslücke” zu schreien.
So wie ich das lese, ist das größte Problem, dass du mehr rohen Zugriff auf deinen eigenen Controller hast. Also mehr Kontrolle über was du sendest/empfängst. Ist natürlich eigentlich gut, weil Sicherheit á la “Niemand kann außergewöhnliches senden, also müssen wir uns nicht drum kümmern” Scheiße ist. Nicht gut ist, dass es undokumentiert war.
Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren
Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.
Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.
Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.
Hallo?
Wenn ich so nahe an einen Microcontroller herankomme, dann kann ich ihn immer umprogrammieren. So sind diese Dinger nun mal.
Dafür muss ich nicht einmal ein Hacker sein.
Irgendwie schräg, hier überhaupt von einer “Sicherheitslücke” zu schreien.
So wie ich das lese, ist das größte Problem, dass du mehr rohen Zugriff auf deinen eigenen Controller hast. Also mehr Kontrolle über was du sendest/empfängst. Ist natürlich eigentlich gut, weil Sicherheit á la “Niemand kann außergewöhnliches senden, also müssen wir uns nicht drum kümmern” Scheiße ist. Nicht gut ist, dass es undokumentiert war.
Nein, es geht eben nicht um hardware Zugriff:
Also ich seh das irgendwie nicht.
Hier ist die Präsentation (in Spanisch): https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/
Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.
Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.
Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.
Habe mein Zitat entsprechend erweitert.