News Manipulation möglich: BLUFFS gefährdet verschlüsselte Bluetooth-Verbindungen

coffee4free

Redakteur
Teammitglied
Registriert
Okt. 2015
Beiträge
269
  • Gefällt mir
Reaktionen: aid0nex, ComputerJunge, Termy und 5 andere
Jetzt ist die Frage, inwieweit der Angreifer den Datenverkehr manipulieren kann. Kann er dabei sogar Code unterschieben? Dann brennt es aber gewaltig - weil so quasi "jeder" schädlichen Code auf ein Handy oder Computer schleusen kann.

Wenn er "nur" Daten abgreifen kann, dann ist das zwar auch schlimm, aber da hat man es wenigstens noch ein bisschen in der Hand, was man gerade sendet.
Wenn z.B. jemand meinen Musikstream an den Lautsprecher mithört, dann kann sogar jeder davon nur profitieren :D
 
  • Gefällt mir
Reaktionen: flo.murr, aid0nex, knoxxi und 2 andere
Remote keylogger ....

Wenn er "nur" Daten abgreifen kann, dann ist das zwar auch schlimm, aber da hat man es wenigstens noch ein bisschen in der Hand, was man gerade sendet.
Wenn bei Firmen Login Daten abgegriffen werden, ist das allerdings sehr schlecht, vorallem wenn 2FA nicht verwendet wird ...
 
  • Gefällt mir
Reaktionen: aid0nex und Bigfoot29
Was verstehe ich unter einem "7-Oktett-Schlüssel"? Ist das ein 7 mal 8 = 56 Bit Schlüssel? Oder sind es 7 mal 8 Zeichen in Hex?
 
  • Gefällt mir
Reaktionen: aid0nex, Aldaris und Outsource0326
7 Oktett sind 56 Bits oder 7 Bytes.
 
  • Gefällt mir
Reaktionen: aid0nex, Aldaris, Outsource0326 und 2 andere
Ich bekomme da direkt Bauchschmerzen was Smartlocks angeht. (Wobei vermutlich zumindest die Schlüssellänge passen sollte)
 
  • Gefällt mir
Reaktionen: aid0nex, Aldaris, Engaged und 3 andere
BLUFFS-Auto-GPT-Keyboard-Hijack-sudo-Wurm.
Wieso Schadcode "einschläusen", wenn man gleich eine Tastatur nachahmen kann? Auf Computern hat man direkt den Freifahrtschein, für Androiden wird vorher erst ein Terminal-Emulator geladen und installiert..
 
Nunja, gut das man drauf gekommen ist!

"Damit das funktioniert, muss sich der böswillige Akteur lediglich in Bluetooth-Reichweite zu beiden Geräten befinden, die in den Datenaustausch involviert sind."

Damit sind die Angriffsmöglichkeiten doch sehr beschränkt.
Und wenn es denn doch klappt, will er dann meine Musik mithören?
 
joel schrieb:
Damit sind die Angriffsmöglichkeiten doch sehr beschränkt.
Und wenn es denn doch klappt, will er dann meine Musik mithören?
Hm, Tastaturen und Mäuse können auch über Bluetooth funken. Schlimmstenfalls schafft man sich also unwissentlich eine Art "Key-Logger", oder nicht?
 
  • Gefällt mir
Reaktionen: oelmiene und dev/random
joel schrieb:
Nunja, gut das man drauf gekommen ist!

"Damit das funktioniert, muss sich der böswillige Akteur lediglich in Bluetooth-Reichweite zu beiden Geräten befinden, die in den Datenaustausch involviert sind."

Damit sind die Angriffsmöglichkeiten doch sehr beschränkt.
Und wenn es denn doch klappt, will er dann meine Musik mithören?

Bluetooth kann Reichweiten von mehr als 10 m. Das reicht, um im Bus, Bahnhof, Flughafen, ja sogar im Stau eine Verbindung zu übernehmen.
 
Mir würde es schon reichen, wenn man diese "Ich beschalle den ganzen Bus / Zug / Bahnsteig / was auch immer"-Asis zum Schweigen bringen könnte.

Aber zum Glück bin ich nur selten mit Öffis unterwegs (mangels Angebot).
 
  • Gefällt mir
Reaktionen: Aldaris und 0x8100
Rassnahr schrieb:
Wenn bei Firmen Login Daten abgegriffen werden, ist das allerdings sehr schlecht, vorallem wenn 2FA nicht verwendet wird ...
Das ist dann für die Firma schlecht, aber zum Glück nicht problematisch für mich.
 
Kuristina schrieb:
Hast du eine Smartwatch? Dann geht noch mehr. ^^
Also Herzschrittmacher wären tatsächlich ein Problem, meinen Puls oder wie schlecht ich geschlafen habe, darf der Hacker gerne auslesen. ;)

Was anderes wäre NFC, also bargeldloses Zahlen per Smartwatch: Wenn man das auslesen kann, dann wäre das ein Problem, für Leute die das nutzen (ich nicht).
 
Was sind das denn typischerweise für Datenübertragungen mit Bluetooth, die Milliarden von Menschen täglich durchführen?

Wahrscheinlich doch die von Musik zum Kopfhörer. Solange die mir nicht Helene Fischer in die Playlist mogeln, dürfen die ruhig mal mithören.
 
  • Gefällt mir
Reaktionen: Crowbar
dennisis schrieb:
Wieso Schadcode "einschläusen", wenn man gleich eine Tastatur nachahmen kann?
Das wäre tatsächlich interessant zu wissen: kann "nur" der Datenverkehr gesehen und manipuliert werden oder kann das Gerät sich auch weitere Berechtigungen holen/neue Fähigkeiten registrieren?
 
Ich finde, diese ganzen Hacker sollten sich mal hinsetzen und über ihr Leben nachdenken.
 
  • Gefällt mir
Reaktionen: Crowbar
Zurück
Oben