China Hintertür, überall in Milliarden Geräten.

  • GenosseFlosse@feddit.org
    link
    fedilink
    arrow-up
    8
    arrow-down
    4
    ·
    23 hours ago

    Nein, es geht eben nicht um hardware Zugriff:

    Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren

    • setsubyou@lemmy.world
      link
      fedilink
      arrow-up
      9
      ·
      18 hours ago

      Also ich seh das irgendwie nicht.
      Hier ist die Präsentation (in Spanisch): https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/

      Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.

      Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.

      Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.