erfordert physischen Zugriff oder erhöhte Rechte auf dem Gerät, um ausgenutzt zu werden.
Damit kann ich dann in den Speicher des ESP gucken, seine MAC ändern und auch beliebige Pakete senden.
Wenn ich dazu aber Zugriff auf das Gerät brauche (inkl Code Execution mit erhöhten Rechten), dann kann ich doch im Prinzip eh all das (außer ggf. dem ESP in den RAM schauen).
Wenn man sich zusätzlich den Write-up der Firma anschaut, die die Lücke als Backdoor(!) bezeichnet, und der sich mindestens zur Hälfte wie eine Marketing-Broschüre liest, dann bleibt für mich nur der Schluss, dass diese Firma die “Backdoor” explizit aufbauscht um Medienpräsenz zu zeigen, Werbung zu machen und bewusst irreführend formuliert, damit Medien das aufgreifen.
IMHO sind Aussagen wie “könnten Angreifern erlauben, Geräte dauerhaft zu infizieren” hier absolut falsch, da das nicht Remote/Over the Air passiert, sondern man ja bereits weitreichenden Zugriff auf das System haben muss…
Der relevanteste Part:
Damit kann ich dann in den Speicher des ESP gucken, seine MAC ändern und auch beliebige Pakete senden.
Wenn ich dazu aber Zugriff auf das Gerät brauche (inkl Code Execution mit erhöhten Rechten), dann kann ich doch im Prinzip eh all das (außer ggf. dem ESP in den RAM schauen).
Wenn man sich zusätzlich den Write-up der Firma anschaut, die die Lücke als Backdoor(!) bezeichnet, und der sich mindestens zur Hälfte wie eine Marketing-Broschüre liest, dann bleibt für mich nur der Schluss, dass diese Firma die “Backdoor” explizit aufbauscht um Medienpräsenz zu zeigen, Werbung zu machen und bewusst irreführend formuliert, damit Medien das aufgreifen.
IMHO sind Aussagen wie “könnten Angreifern erlauben, Geräte dauerhaft zu infizieren” hier absolut falsch, da das nicht Remote/Over the Air passiert, sondern man ja bereits weitreichenden Zugriff auf das System haben muss…