Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32
Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32

Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32

Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32
Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32
Fur die jenigen, die keine Werbecookies akzeptieren wollen:
Der relevanteste Part:
erfordert physischen Zugriff oder erhöhte Rechte auf dem Gerät, um ausgenutzt zu werden.
Damit kann ich dann in den Speicher des ESP gucken, seine MAC ändern und auch beliebige Pakete senden.
Wenn ich dazu aber Zugriff auf das Gerät brauche (inkl Code Execution mit erhöhten Rechten), dann kann ich doch im Prinzip eh all das (außer ggf. dem ESP in den RAM schauen).
Wenn man sich zusätzlich den Write-up der Firma anschaut, die die Lücke als Backdoor(!) bezeichnet, und der sich mindestens zur Hälfte wie eine Marketing-Broschüre liest, dann bleibt für mich nur der Schluss, dass diese Firma die "Backdoor" explizit aufbauscht um Medienpräsenz zu zeigen, Werbung zu machen und bewusst irreführend formuliert, damit Medien das aufgreifen.
IMHO sind Aussagen wie "könnten Angreifern erlauben, Geräte dauerhaft zu infizieren" hier absolut falsch, da das nicht Remote/Over the Air passiert, sondern man ja bereits weitreichenden Zugriff auf das System haben muss...