this post was submitted on 08 Mar 2025
31 points (75.4% liked)

DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz

2884 readers
525 users here now

Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.

Ursprünglich wurde diese Community auf feddit.de gegründet. Nachdem feddit.de mit immer mehr IT-Problemen kämpft und die Admins nicht verfügbar sind, hat ein Teil der Community beschlossen einen Umzug auf eine neue Instanz unter dem Dach der Fediverse Foundation durchzuführen.

Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:

Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org

___

founded 8 months ago
MODERATORS
 

China Hintertür, überall in Milliarden Geräten.

you are viewing a single comment's thread
view the rest of the comments
[–] GenosseFlosse@feddit.org 4 points 1 day ago (2 children)

Nein, es geht eben nicht um hardware Zugriff:

Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren

[–] setsubyou@lemmy.world 9 points 1 day ago

Also ich seh das irgendwie nicht.
Hier ist die Präsentation (in Spanisch): https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/

Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.

Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.

Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.

[–] NeoNachtwaechter@lemmy.world 2 points 1 day ago* (last edited 1 day ago)

Habe mein Zitat entsprechend erweitert.