Maviapril2
Lt. Commander
- Registriert
- Nov. 2008
- Beiträge
- 1.484
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Schaby schrieb:Hm, mein Kopfhörer und der XBox Controller sind auch mobil.
In the Bluetooth Low Energy (BLE) specification, there is a provided example Long Term Key (LTK). If a BLE device were to use this as a hardcoded LTK, it is theoretically possible for a proximate attacker to remotely inject keystrokes on a paired Android host due to improperly used crypto. User interaction is not needed for exploitation. Product: Android. Versions: Android-7.0 Android-7.1.1 Android-7.1.2 Android-8.0 Android-8.1 Android-9. Android ID: A-128843052.
Sehe ich auch so, aber ich erwarte da durchaus von Microsoft eine Liste mit betroffenen Geräten. Es scheint ja nicht nur alte Geräte zu betreffen.Visceroid schrieb:Viel Lärm um (fast) nichts, niemand weiß welche Geräte betroffen sind und vermutlich wird es wieder mal einen von 100000 betreffen. Aber mal fest auf Microsoft hindreschen weil die eine Sicherheitslücke schließen, wie können sie nur!
Genau Microsoft kauft natürlich in jedem Land von jedem Hinterhändler den kompletten Ramsch einmal und testet die auf eine Sicherheitslücke - genau...rocketworm schrieb:Sehe ich auch so, aber ich erwarte da durchaus von Microsoft eine Liste mit betroffenen Geräten.
Ich schätze mal, Microsoft blockiert ganz einfach die Geräte, von denen diese bekannten und tausendfach verwendeten Schlüssel gesendet werden und merkt sie sich. Das dürfte dann wohl vor allem Billigheimer betreffen, deren Hersteller es völlig wurscht war, wie sicher ihre BT Geräte sind. Und deshalb haben die immer den gleichen, aus dem Internet zusammengeklaubten, Schlüssel verwendet....durch die unsichere Bluetooth-Geräte blockiert werden, die sich mit unsicheren Verschlüsselungskennwörtern verbinden möchten. Dies sind nach Angaben von Microsoft Schlüssel, die eigentlich eine sichere Verbindung verschlüsseln sollen, aber so weitläufig bekannt sind und eingesetzt werden, dass sie keinen effektiven Schutz mehr bieten...
Und warum passiert das erst jetzt und nicht bereits bei Implementierung des Standards ins OS? Dann hätte der Kunde das Gerät wenigstens gleich zurückgeben können. So konnte er es jahrelang nutzen und aus heiterem Himmel funktioniert es nicht mehr. Nicht einmal einen Hinweis warum es nicht mehr geht scheint es zu geben.Dovah schrieb:MS schließt eine Sicherheitslücke. Auch für BT gibt es gewisse Standards (die NICHT MS definiert) und nur weil einige Hersteller wahrscheinlich bei ihrer Firmware hinsichtlich der BT-Spezifikationen schlichtweg gepfuscht haben, ist es nur Konsequent alle Geräte auszuschließen, die einen gewissen Sicherheitsstandard, welcher vor zahlreichen Jahren definiert wurde, nicht erfüllen.
Wenn also ein geliebtes BT-Gerät nicht mehr funktionieren sollte, dann sollte man sich an den Hersteller wenden und fragen, warum dieser gepfuscht hat, und nicht an MS.
Dovah schrieb:Wenn also ein geliebtes BT-Gerät nicht mehr funktionieren sollte, dann sollte man sich an den Hersteller wenden und fragen, warum dieser gepfuscht hat, und nicht an MS.
Zero_Point schrieb:Und warum passiert das erst jetzt und nicht bereits bei Implementierung des Standards ins OS? Dann hätte der Kunde das Gerät wenigstens gleich zurückgeben können. So konnte er es jahrelang nutzen und aus heiterem Himmel funktioniert es nicht mehr. Nicht einmal einen Hinweis warum es nicht mehr geht scheint es zu geben.
ClashHexmen schrieb:Hätte man nicht einfach ne Abfrage einbauen können? "Achtung dieses Gerät ist unsicher. Möchten sie es trotzdem verbinden? Ja / Nein"
godapol schrieb:danke an microsoft... seit dem update kann ich an meinem (geschäftlichen) L570 mein (geschäftliches) pixel 3 nicht mehr als telefon über procall verwenden...
Weil MS nicht mal den dümmsten Fall beim Hersteller vorausschauen kann. Wie kann man als Hersteller so selten dämlich sein und einen Schlüssel, der in der Spezifikation als Beispiel vorgegeben ist, fest in seiner Hardware verwenden? Anscheinend ist nicht mal Google (Linux?) von so einer Dummheit ausgegangen und hat den Schlüssel nicht gesperrt. Nicht umsonst wird im CVE vorrangig Android erwähnt und Windows mit keinem Atemzug.Zero_Point schrieb:Und warum passiert das erst jetzt und nicht bereits bei Implementierung des Standards ins OS?
Ach komm schon, wirklich? Es wird sogar auf dem Silbertablett serviert!Zero_Point schrieb:Nicht einmal einen Hinweis warum es nicht mehr geht scheint es zu geben.
Das heißt der Bluetoothstandard hat ganz plötzlich eine Sicherheitslücke bekommen und MS musste unbedingt in Kamikazemanier darauf reagieren?Dovah schrieb:Ernsthaft? Warum werden wohl Sicherheitslücken bei MS, Apple, Linux, (also eigentl. allen) erst im Nachhinein geschlossen?
Es gibt gewisse Standards, welche nach etlichen Jahren von neuen Abgelöst werden, weil alte Sicherheitsmechanismen irgendwann geknackt werden. Siehe dazu zahlreiche Beispiele in der Verschlüsselung, RSA, SSLv1, SSLv2, SSLv3, TLSv1, etc. pp. - Mit anderen Verfahren verhält es sich genauso.
Wie man denn als OS-Hersteller so selten dämlich sein und so einen Beispielschlüssel nicht von Anfang an sperren oder zumindest eine Warnung einbauen? Du darfst auch gerne Google an den Pranger stellen. Ich frage mich nur inwiefern es das Versagen von MS besser macht.Yuuri schrieb:Weil MS nicht mal den dümmsten Fall beim Hersteller vorausschauen kann. Wie kann man als Hersteller so selten dämlich sein und einen Schlüssel, der in der Spezifikation als Beispiel vorgegeben ist, fest in seiner Hardware verwenden? Anscheinend ist nicht mal Google (Linux?) von so einer Dummheit ausgegangen und hat den Schlüssel nicht gesperrt. Nicht umsonst wird im CVE vorrangig Android erwähnt und Windows mit keinem Atemzug.
Erkläre mir wie der normale Nutzer dieses Silbertablett bekommt. Und zwar schon am Dienstag, denn da wurde der Patch ausgerollt.Yuuri schrieb:Ach komm schon, wirklich? Es wird sogar auf dem Silbertablett serviert!
...
Damit meine ich die News, nicht den Eintrag im Event Log...
RYZ3N schrieb:Wenn man den weiterführenden Link in Microsofts Support-Dokument glauben schenken darf, geht es doch ausschließlich um Geräte mit Android.
Peripherie sollte somit doch ausgeschlossen sein. Oder verstehe ich das falsch?
Quelle: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2102
Jetzt wäre nur interessant zu wissen welche Geräte betroffen sind.