Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software Bluetooth-Lücken Braktooth: Das Patchen geht nur schleppend voran

Für Braktooth-Attacken anfällige Bluetooth-Geräte könnten zeitnah in den Fokus von Angreifern rücken. Patches sind noch längst nicht flächendeckend verfügbar.
Die US-Behörde Cybersecurity & Infrastructur Security Agency (CISA) mahnt Anbieter und Hersteller von Bluetooth-Chips und Geräten mit Bluetooth dazu, dringend die Braktooth-Lücke zu patchen. Sicherheitsforscher haben einen Proof-of-Concept-Code (PoC) veröffentlicht, mit dem die Hersteller etwa Bluetooth-Chips auf Braktooth-Anfälligkeiten abklopfen.

Gleichzeitig könnten aber auch Angreifer den Code missbrauchen, um daraus Exploits für Attacken zu erstellen.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Anbieter und Hersteller nun zum Handeln auf.
Besitzern von verwundbaren Geräten sind die Hände gebunden. Sie können nur darauf warten, dass die Bluetooth-Chip-Hersteller abgesicherte Firmware-Versionen an Hersteller verteilen, die diese wiederum in Patches implementieren, die Nutzer dann installieren können.

Schleppende Absicherung​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, hat sich in puncto Absicherung durch Anbieter und Hersteller aber nicht viel getan. Bislang haben Bluetrum Technology, Espressif Systems, Infineon (Cypress) und Zhuhai Jieli Technology Sicherheitspatches veröffentlicht. Bei beispielsweise Qualcomm und Intel ist immer noch der Status "Angekündigt" verzeichnet. Texas Instruments will
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
gar keine Updates ausliefern.

Die 16 Bluetooth-Sicherheitslücke (beispielsweise CVE-2021-28139 "hoch") bedrohen etwa unzählige Audio-Geräte, Microsofts Surface-Serie und viele Smart-Home- sowie IoT-Geräte. Betroffen sind den Entdeckern der Lücke zufolge die Bluetooth-Standards 3.0 bis 5.2. .

Attacken sollen mit einem ESP32-Board in Verbindung mit einer modifizierten Firmware in Verbindung mit einem Computer, auf dem der PoC läuft, möglich sein. Nach erfolgreichen Angriffen könnte es im schlimmsten Fall zur Ausführung von Schadcode kommen.
Quelle: heise
 
Interessant wäre das Übernehmen von Bluetoothlautsprecher.
Wenn anstelle von Hiphop auf einmal Hevy Metal aus der Box schallt.
Die Blicke wären einzigartig.
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…