Fur die jenigen, die keine Werbecookies akzeptieren wollen:
Sicherheitsforscher von Tarlogic Security haben undokumentierte Befehle im ESP32-Chip entdeckt, die als Backdoor missbraucht werden könnten.
Diese Befehle ermöglichen eine tiefgehende Kontrolle über Bluetooth-Funktionen und könnten Angreifern erlauben, Geräte dauerhaft zu infizieren.
Der ESP32-Chip ist weit verbreitet und wird in Millionen von Geräten verwendet, einschließlich Smartphones, Computern und IoT-Geräten.
Die Sicherheitslücke (CVE-2025-27840) hat einen mittleren Schweregrad (CVSS 6.8) und erfordert physischen Zugriff oder erhöhte Rechte auf dem Gerät, um ausgenutzt zu werden.
erfordert physischen Zugriff oder erhöhte Rechte auf dem Gerät, um ausgenutzt zu werden.
Damit kann ich dann in den Speicher des ESP gucken, seine MAC ändern und auch beliebige Pakete senden.
Wenn ich dazu aber Zugriff auf das Gerät brauche (inkl Code Execution mit erhöhten Rechten), dann kann ich doch im Prinzip eh all das (außer ggf. dem ESP in den RAM schauen).
Wenn man sich zusätzlich den Write-up der Firma anschaut, die die Lücke als Backdoor(!) bezeichnet, und der sich mindestens zur Hälfte wie eine Marketing-Broschüre liest, dann bleibt für mich nur der Schluss, dass diese Firma die “Backdoor” explizit aufbauscht um Medienpräsenz zu zeigen, Werbung zu machen und bewusst irreführend formuliert, damit Medien das aufgreifen.
IMHO sind Aussagen wie “könnten Angreifern erlauben, Geräte dauerhaft zu infizieren” hier absolut falsch, da das nicht Remote/Over the Air passiert, sondern man ja bereits weitreichenden Zugriff auf das System haben muss…
Fur die jenigen, die keine Werbecookies akzeptieren wollen:
Der relevanteste Part:
Damit kann ich dann in den Speicher des ESP gucken, seine MAC ändern und auch beliebige Pakete senden.
Wenn ich dazu aber Zugriff auf das Gerät brauche (inkl Code Execution mit erhöhten Rechten), dann kann ich doch im Prinzip eh all das (außer ggf. dem ESP in den RAM schauen).
Wenn man sich zusätzlich den Write-up der Firma anschaut, die die Lücke als Backdoor(!) bezeichnet, und der sich mindestens zur Hälfte wie eine Marketing-Broschüre liest, dann bleibt für mich nur der Schluss, dass diese Firma die “Backdoor” explizit aufbauscht um Medienpräsenz zu zeigen, Werbung zu machen und bewusst irreführend formuliert, damit Medien das aufgreifen.
IMHO sind Aussagen wie “könnten Angreifern erlauben, Geräte dauerhaft zu infizieren” hier absolut falsch, da das nicht Remote/Over the Air passiert, sondern man ja bereits weitreichenden Zugriff auf das System haben muss…