Der weit verbreitete ESP32-Chip von Espressif, einem chinesischem Hersteller, der in über einer Milliarde Geräten eingesetzt wird, zeigt nicht nur eine
Na ja eine nich dokumentierte debugging schnitstelle die um remote ausgenutzt werden zu können eine manipulierte wifi firmware braucht. Kein neuer angriffsvektor imho, weil wenn jemand die wifi firmware manipulieren kann warum kann er dann nicht sowiso den ganzen chip schon kompremieren?
erfordert ihre Ausnutzung meist bereits einen gewissen Grad an Zugang – beispielsweise durch physische Zugriffe an USB- oder UART-Schnittstellen oder das Vorhandensein von Root-Rechten auf dem Gerät.
Hallo?
Wenn ich so nahe an einen Microcontroller herankomme, dann kann ich ihn immer umprogrammieren. So sind diese Dinger nun mal.
Dafür muss ich nicht einmal ein Hacker sein.
Irgendwie schräg, hier überhaupt von einer "Sicherheitslücke" zu schreien.
So wie ich das lese, ist das größte Problem, dass du mehr rohen Zugriff auf deinen eigenen Controller hast. Also mehr Kontrolle über was du sendest/empfängst. Ist natürlich eigentlich gut, weil Sicherheit á la "Niemand kann außergewöhnliches senden, also müssen wir uns nicht drum kümmern" Scheiße ist. Nicht gut ist, dass es undokumentiert war.
Sicherheitsforscher von Tarlogic Security (Miguel Tarascó Acuña und Antonio Vázquez Blanco) entdeckten auf der RootedCON in Madrid (8. März 2025) insgesamt 29 undokumentierte Befehle im Bluetooth-Firmware-Code – ein Fund, der das Potenzial hat, IoT-Geräte massiv zu kompromittieren
Die reden da über undokumentierte HCI-Kommandos. HCI ist das womit die Software auf dem Gerät mit dem BT-Controller kommuniziert. Um da ne Backdoor draus zu machen, muss man erstmal Software schreiben die HCI über eine andere Schnittstelle zugänglich macht die remote zugänglich ist.
Das einzige was ich im Moment sehen kann ist dass z.B. wenn ein Gerät schon angreifbar ist, und man z.B. MITM gegen den Update-Prozess machen und damit manipulierte Firmware einschleusen kann, dann kann diese Firmware mehr mit BT machen als die Forscher vorher gedacht haben? Aber ich bin mir auch nicht sicher was die dann genau gedacht haben was die Hardware die z.B. hinter dem Flipper Zero steht machen kann. Das ist halt software radio, die software kann alles.
Allerdings sind die Slides auch nicht super informativ. Liest sich mehr wie Werbung für ihr neues Tool. Besonders viele Details sind da nicht, außer halt eine Tabelle mit den undokumentierten opcodes die sie gefunden haben. Vielleicht fehlt da noch was entscheidendes.
Datenblätter von Herstellern verraten dir vllt ob ein esp32-modul verbaut ist, wenn nicht findet man für viele Geräte Fotos vom Innenleben oder du schraubst es selbst auf und guckst ob du Module mit beschrifftungen wie "esp32" findest.
eventuell kannst du auch Treiberinformationen über das Betriebssystem auslesen und so Rückschlüsse auf verbaute komponenten ziehen
was du tun kannst?
Geräte kaufen, die ihre Funktion ohne Internetzugriff erfüllen können, und die Geräte entsprechend einschränken.
Grundsätzlich Passwörter ändern die vorkonfiguriert sind.
recherchieren ob deine Geräte weitere Schwachstellen aufweisen und ob die z.b. durch ein Softwareupdate oder bestimmte Einstellungen zu schließen sind.
Mal abgesehen vom Thema wollte ich gern den Artikel loben: inhaltlich stark, gut strukturiert und mit einem guten Maß an Details und fachlicher Kompetenz - schön, machen leider längst nicht alle Fachmagazine so.
Aber ja, in dem Fall werden so die Informationen tatsächlich gut zusammengefassst und rübergebracht. Und wenn man eine Informative Quelle füttert wie es der Autor wohl getan hat, ist die Chance für Halluzinationen auch sehr klein. Nur kennnzeichnen sollte man es.
Stimmt, da hast du wahrscheinlich recht. Ist mir heute Morgen nicht aufgefallen, aber eigentlich offensichtlich. Dennoch, sofern der Inhalt korrekt ist (was ist nunmehr anzweifle), dann wäre das gut aufbereitet.