Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Milliarden von Menschen vertrauen regelmäßig auf Datenübertragungen via Bluetooth. Neue Angriffstechniken zeigen nun, dass sich verschlüsselte Verbindungen oftmals nicht nur abhören, sondern auch manipulieren lassen. Gefährdet sind viele populäre Geräte wie Smartphones, Notebooks, Tablets, Kopfhörer und Lautsprecher.
Jetzt ist die Frage, inwieweit der Angreifer den Datenverkehr manipulieren kann. Kann er dabei sogar Code unterschieben? Dann brennt es aber gewaltig - weil so quasi "jeder" schädlichen Code auf ein Handy oder Computer schleusen kann.
Wenn er "nur" Daten abgreifen kann, dann ist das zwar auch schlimm, aber da hat man es wenigstens noch ein bisschen in der Hand, was man gerade sendet.
Wenn z.B. jemand meinen Musikstream an den Lautsprecher mithört, dann kann sogar jeder davon nur profitieren
Wenn er "nur" Daten abgreifen kann, dann ist das zwar auch schlimm, aber da hat man es wenigstens noch ein bisschen in der Hand, was man gerade sendet.
BLUFFS-Auto-GPT-Keyboard-Hijack-sudo-Wurm.
Wieso Schadcode "einschläusen", wenn man gleich eine Tastatur nachahmen kann? Auf Computern hat man direkt den Freifahrtschein, für Androiden wird vorher erst ein Terminal-Emulator geladen und installiert..
"Damit das funktioniert, muss sich der böswillige Akteur lediglich in Bluetooth-Reichweite zu beiden Geräten befinden, die in den Datenaustausch involviert sind."
Damit sind die Angriffsmöglichkeiten doch sehr beschränkt.
Und wenn es denn doch klappt, will er dann meine Musik mithören?
"Damit das funktioniert, muss sich der böswillige Akteur lediglich in Bluetooth-Reichweite zu beiden Geräten befinden, die in den Datenaustausch involviert sind."
Damit sind die Angriffsmöglichkeiten doch sehr beschränkt.
Und wenn es denn doch klappt, will er dann meine Musik mithören?
Also Herzschrittmacher wären tatsächlich ein Problem, meinen Puls oder wie schlecht ich geschlafen habe, darf der Hacker gerne auslesen.
Was anderes wäre NFC, also bargeldloses Zahlen per Smartwatch: Wenn man das auslesen kann, dann wäre das ein Problem, für Leute die das nutzen (ich nicht).
Das wäre tatsächlich interessant zu wissen: kann "nur" der Datenverkehr gesehen und manipuliert werden oder kann das Gerät sich auch weitere Berechtigungen holen/neue Fähigkeiten registrieren?