Hallo, keine Ahnung ob dies schon bekannt ist oder eine Fehlinformation ist. https://tarnkappe.info/artikel/it-sicherheit/bluetooth-chip-backdoor-entdeckt-ueber-1-mrd-geraete-betroffen-311350.html Besonders kritisch -> Türschlösser Wenn Fehlinformation, Mods bitte löschen.. Jogibär
Ist eine Fehlinformation insofern dass es eher ein Feature als eine Backdoor ist. Nutzbar nur, wenn man eh schon alle Rechte hat.
https://www.heise.de/news/Undokumentierte-Befehle-reissen-Sicherheitsleck-in-Bluetooth-von-ESP32-10309527.html Ist nur dann eine Sicherheitslücke, wenn der Angreifer auch physischen(!) Zugang zum ESP32 hat. Bei einem elektronischen Türschloss ist das erst nach dem Aufbrechen der Tür der Fall ...
Es ist überhaupt nichts, sondern normal: https://hackaday.com/2025/03/10/the-esp32-bluetooth-backdoor-that-wasnt/
Auch die Originalpanikmacher haben einen Gang zurückgeschaltet: > 03/09/2025 Update: > We would like to clarify that it is more appropriate to refer to the presence > of proprietary HCI commands—which allow operations such as reading and > modifying memory in the ESP32 controller—as a “hidden feature” rather than a > “backdoor.” Letztendlich sind das bislang undokumentierte Befehle, die es einem erlauben vom Host (esp32 per spi oder linux/windows per seriell) weitere Bluetooth-Eigenschaften zu setzen. Zum Angriffswerkzeug kann das nur werden, wenn der Angreifer bereits auf dem Host-System sitzt. Da wird aber viel mehr zu einem Angriffswerkzeug. Der Originalbericht ist eine Selbstbeweihräucherung erster Güte, und brauchte dann natürlich noch einen Kracher, warum man deren Werkzeuge nutzen sollte. Bei mir stellen sich immer alle Nackenhaare, wenn in einem vorgeblichen Backdoor-Report die veröffentlichende Firma zuallererst sich und ihre Tools über den grünen Klee lobt, bevor dann wage auf das Problem eingegangen wird.
Michael J. schrieb: > ob dies schon bekannt ist Die "heiße Scheiße" zum Geldumlagern ist gerade "Cyber Security", weil ja der CRA in aller Munde und omnipräsent ist. Klar, dass sich da jeder als der langgesuchte Prophet und Dienstleister anbieten und anderen das Geld aus der Tasche ziehen will. In diesem Lichte betrachtet wird wieder mal die gleiche altbekannte Sau durchs Dorf getrieben. Nur schreien die Treiber diesmal viel lauter...
:
Bearbeitet durch Moderator
Gut, daß ein Windows PC keine undokumentierten Funktionen hat, die der programmierende Admin nutzen könnte.
Der eingebaute Kill Switch ist auch nur Insidern und Geheimdiensten bekannt, ab es gibt ihn!
Peter schrieb: > esp32 per spi das ist doch auch schon eine Fehlinformation, oder? Die ESP32 haben ja kein separates Bluethooth-Modul sondern das ist auf dem gleichen Chip. Das Interface ist also nicht SPI oder irgendwas physikalisch nutzbares oder Memory-Mapped IO. Klar, das Treiberinterface zum Userspace ist HCI (Host-Controller-Interface) damit es Standardkompatibel ist, aber HCI-Leiterbahnen wird man an einem ESP32 nicht finden.
Hat jemand verstanden worum es hier genau geht? PDF ist ja auf Spanisch, scheinbar haben die den Firmware reverse engineered. Aber sind diese kommandos nur aus dem SW erreichbar, oder auch irgendwie über Bluetooth angebundene Geräte?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.