Ubertooth One bekommt >> E - N - D - L - I - C - H << einen VerwendungsZweck ::)) Ach nur spass… Ist der Exploit bereits veröffentlich? bitte PM
Im Grunde sicher kein allzugroßes Sicherheitsrikio, da ein Angreifer sich so auf 10 meter umkreis befinden müsste
–>-> Richtig die INfo ?? ← <- ? ? ?
Ja, übers Internet oder das lokale Netzwerk läuft da nix… Jedoch sehe ich die Thematik der Türschlösser bzw. der Zugangstechnik als wirklich kritisch, gerade weil hier Firmware Updates doch äußerst selten eingespielt werden
Spannend ist, dass diese Lücke hier als super kritisch eingestuft wird und bei anderen Quellen als mittelmäßig
Die Behauptung das z.b. Handys betroffen sind bitte mal in irgend einer Form belegen.
Die Dinger können meines Wissens nach nur 2.4ghz.
Das mit den Türschlössern ist harmlos. Wenn der Einbrecher eh im Haus ist, das Türschloss ausgebaut, zerlegt, Kabel angeschlossen und geflasht hat. Er ist ja eh schon drin, also spielt die lücke auch da keine so große Rolle mehr
Das könnte tatsächlich eine Katastrophe sein, jenachdem was der Angreifer konkret mit dem Device machen kann.
Die ganzen Tuya Geräte, also fast alle billigen Smarthome Lampen und Steckdosen nutzen den ESP32. Und haben Zugriff auf das Wlan.
Das wird sicher keine Katastrophe. Wenn man die wichtigen Informationen in dem Artikel weg lässt, dann klingt es spannender.
Genau deswegen gehören alle IoT-Geräte auch ins Gast-WLAN mit „nur“ Internet-Zugriff oder, in professionelleren Umgebungen, in ein eigenes VLAN. Dann kann der Angreifer (aus 10m Entfernung) zwar ggf. schlimme Dinge mit dem Gerät selbst machen (oder auch ein Script Kiddy auf Vandalen-Tour), aber hat zumindest kein Zugriff auf das lokale Netzwerk.
Soweit ich weiß (zumindest ist das bei meinem Lilygo Meshtastic-Gerät so) kann der ESP32 aber nur entweder Bluetooth oder WLAN, oder? D. h. sobald ich WLAN aktiviert habe, komme ich nur noch darüber oder via USB drauf. Damit verbleiben hier noch so einige schaltbare Steckdosen und Glühbirnen als mutmaßliche Angriffsziele. Damit kann/muss ich wohl leben, bis man von groß angelegten Hack-Wellen lesen wird.
Wäre natürlich schön, wenn man die Bedrohung durch Firmware-Updates beseitigen könnte. In der Tat bekommen alle (!) Geräte mit ESP32 hier ab und an solche.
hey nachbar!
Kein Grund zur Panik. Man braucht schon physischen Zugriff auf das Gerät.
Ich hab hier zig ESP32, bin da ganz entspannt.
Der Artikel ist geschrieben als ob die Welt untergeht.
Naja, es ist die Frage, ob es ein Backdoor (also bewusst so platziert) ist, oder ob nur „undokumentierte Befehle“ dazu führen, dass es exploitbar ist.
Ausserdem braucht man „physischen Zugriff“… und erhöhte Rechte auf dem Gerät…was dann den exploit ja schon fast überflüssig macht.
Andererseits kann man so „schadhafte“ Geräte einfacher als andere ausgeben…
Bluetooth verfügt über drei Sendeleistungsklassen:
- Klasse 1: Sendeleistung maximal 100 mW
für Anwendungen mit Reichweiten bis circa 100 Meter, - Klasse 2: Sendeleistung maximal 2,5 mW
für Reichweiten im Bereich des Büroarbeitsplatzes bis zu einigen 10 Metern (meist 10-30 Meter), - Klasse 3: Sendeleistung maximal 1 mW
für Anwendungen im unmittelbaren Nahbereich bis circa 10 Meter.
Viele der auf dem Markt befindlichen Geräte werden den Klassen 2 und 3 zugeordnet.
Wie Bluetooth nutzt auch WLAN das 2,4 GHz-Frequenzband. Zudem dürfen Frequenzen zwischen 5 und 6 GHz genutzt werden.
Btw braucht man keinen physikalisch, haptischen Zugang zu den betroffenen Einheiten. Diese und weitere Infos findet man schell bei:
Naja, das Problem liegt aber nicht im Funkprotokoll an sich, sondern im Controller-Interface… und hier bei bisher nicht bekannten Befehlen, die Zugriff auf Flash und Speicher bietet.
Zumindest wurde es auf der Sicherheitskonferenz so dargestellt. Und das dient der Internen Kommunikation.
Auf die schnelle hab ich aber nichts gefunden, dass über Bluetooth zugriff auf das HCI möglich wäre.
Stimmt! Mein Post bezog sich auf folgende Aussage:
Die gefundene „Backdoor“ ist eine frontdoor. Es wurde lediglich nicht dokumentierte Hardware-Funktionalität entdeckt, die jemandem mit bereits bestehender code execution einen unerwartet tiefen Zugriff auf den WLAN-Stack des ESP32 ermöglicht.
In anderen Worten, es wurden Befehle gefunden welche nicht in der Dokumentation stehen, diese können aber nur wenn man bereits Zugriff und die nötigen Rechte hat, ausgeführt werden.
Das als „Backdoor“ zu bezeichnen, ist schlichtweg falsch.
Ist Doch aber eine grosse Headline Wert
Das dies nicht von „jedermann“ durchgeführt werden kann, sollte wohl klar sein! Aber in Verbindung mit BIAS und / oder KNOB (BlueTrust) im Vorfeld, können auch die erforderlichen Zugriffsberechtigungen erlangt werden.
Wenn der Chip-Hersteller der ESP32 undokumentierte Befehle für ausgeblendete Hardware-Bereiche des Chip vorhält, stellt sich doch automatisch die Frage nach dem warum! Für eine astreine „Frontdoor“ sollten diese Dinge doch auch, ohne Sicherheitsaudit, zur öffentlichen Verfügung stehen…