bluetooth-kopfhörer abhörbar

ed_lumen

Captain
Registriert
März 2008
Beiträge
3.620
heute im perlentaucher: „Schlechte Nachrichten für alle, die Bluetooth-Kopfhörer benutzen: Ein fehlerhafter Chip des taiwanesischen Unternehmens Airoha erlaubt es Angreifern von außen, Nutzer durch ihre eigenen Kopfhörer abzuhören - und KI-Assistenten wie Siri oder Gemini zu steuern. "Aktuell sind wohl Millionen Kopfhörer abhörbar", berichtet auf Zeit online Eva Wolfangel. "In einer Demonstration, von der der Zeit eine Aufzeichnung vorliegt, konnte einer der IT-Sicherheitsforscher gar das Smartphone seines Kollegen fernsteuern und über Siri eine Kündigung an dessen Chef schicken. ... Möglich ist das, weil Sprachassistenten wie Siri schon heute Zugriff auf recht viele Funktionen haben. Angreifer können durch die Schwachstelle - je nach Einstellung auf dem iPhone - unter anderem das Telefonbuch sowie Notizen aus der Notiz-App auslesen und Textnachrichten abfangen. Die zunehmende Präsenz von KI-Assistenten macht solche Angriffe noch effizienter, weil die Systeme auf immer mehr Programme zugreifen können. In vielen Fällen ist auch das Mikrofon des Kopfhörers zugänglich und kann zur Wanze umfunktioniert werden. Ein Angreifer könnte also direkt mithören, was in der Umgebung gesprochen wird - beispielsweise wenn eine Nutzerin einen Kopfhörer lediglich bei sich trägt, aber gerade nicht benutzt."“

weiß jemand, welche kopfhörer betroffen sind bzw. wo es listen dazu gibt?
 
Ich kann dir dazu keine Liste nennen, aber irgendwie wundert mich das alles nicht. Jegliche Funkverbindung hat u.a. Probleme in der Sicherheit. Den meisten Leute ist es eh egal, daher...
 
Einfach mal suchen, die Meldung gab es vor paar Tagen schon bei einigen Seiten, da wurden zum Teil auch Modelle genannt.
 
  • Gefällt mir
Reaktionen: madmax2010
Danke für die Meldung aber 99% der Menschen sind nicht so wichtig wie sie sich selber warnehmen. Was soll den der gewifte Hacker mit dem telefonat von Jenny oder dem Peter anfangen?
 
  • Gefällt mir
Reaktionen: Phil_81 und VDC
japanology schrieb:
Was soll den der gewifte Hacker mit dem telefonat von Jenny oder dem Peter anfangen?
Gegenfragen, die das ganz gut beantworten dürften:

wie funktionieren botnetze?
was kann man alles lustiges mit Identitätsdiebstahl anfangen?
Wie funktioniert Erpressung?
nach welchen Methoden gehen Scammer vor?
wie verdienen google&Co ihr geld?
Warum überhaupt Passwörter setzen, aufs Briefgeheimnis beharren und Daten verschlüsseln?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Arboster
Mxhp361 schrieb:
Jegliche Funkverbindung hat u.a. Probleme in der Sicherheit.
Kannst du mir das näher erklären?

Die meisten digitalen Funkverbindungen sind verschlüsselt.

Warum ist das mit Kabel dann kein Problem?
 
@Viper_780 Klar könnte ich... gern gebe ich dir eine Kurzfassung, im Anschluss kannst du gern selbst recherchieren, falls du doch anderer Meinung bist.

Zuerst gebe ich dir Recht! Funkverbindungen sind verschlüsselt! Zumindest viele davon. Bluetooth verwendet z.B. AES-basierte Verschlüsselung. Soweit so gut, jetzt kommt aber der Clou: Die Sicherheit hängt nicht von der Verschlüsselung, sondern auch von der gesamten Implementierung und der Systemplattform ab.

In diesem Fall stammt die Schwachstelle offenbar vom Bluetooth Chip Hersteller, nicht vom BT Protokoll selbst. Wenn er Chip fehlerhaft Implementiert ist, etwa durch unsichere Firmware o. mangelnde Zugriffskontrollen, hilft auch nicht die beste Verschlüsselungstechnologie. Der Angreifer könnte direkten Zugriff auf das gerät über bekannte Exploits bekommen. Da wären zu erwähnen: "Man-in-the-Middle" o. über Buffer Overflow in der FW.

Daher kurz gesagt: Ein Kabel = Kein Funk = kein Angriffsvektor aus der Ferne, zumindest nicht ohne anderweitig ins System einzudringen.
Ebenfalls ein wichtiger Faktor: keine zusätzliche Firmware/Software die benötigt wird. Viele Bluetooth Kopfhören haben eigene Mikrocontroller usw.

lg :)
 
  • Gefällt mir
Reaktionen: madmax2010
Mxhp361 schrieb:
Zuerst gebe ich dir Recht! Funkverbindungen sind verschlüsselt! Zumindest viele davon. Bluetooth verwendet z.B. AES-basierte Verschlüsselung. Soweit so gut, jetzt kommt aber der Clou: Die Sicherheit hängt nicht von der Verschlüsselung, sondern auch von der gesamten Implementierung und der Systemplattform ab.
Wie alles - das ist jetzt kein Vor- oder Nachteil von Funkverbindungen.
Mxhp361 schrieb:
In diesem Fall stammt die Schwachstelle offenbar vom Bluetooth Chip Hersteller, nicht vom BT Protokoll selbst. Wenn er Chip fehlerhaft Implementiert ist, etwa durch unsichere Firmware o. mangelnde Zugriffskontrollen, hilft auch nicht die beste Verschlüsselungstechnologie. Der Angreifer könnte direkten Zugriff auf das gerät über bekannte Exploits bekommen. Da wären zu erwähnen: "Man-in-the-Middle" o. über Buffer Overflow in der FW.
In dem Fall benötigt man physischen Zugriff auf Beide Geräte um einen m2m Angriff auszuführen. Was man machen konnte (und das ist gravierend) war über ein eigenes Protokoll das pairing neu anzustoßen und damit Anrufe auslösen. Sofern ich weiß konnte man keine Gespräche belauschen
Mxhp361 schrieb:
Daher kurz gesagt: Ein Kabel = Kein Funk = kein Angriffsvektor aus der Ferne, zumindest nicht ohne anderweitig ins System einzudringen.
Oh-boy Maxwell Gleichungen kennst du nicht oder?
Jedes Kabel ist auch eine Antenne.
Gerade für Sprache kann man Vibrationen im Raum per Laser sehr gut abgreifen. Das kostet nicht viel, geht auf Distanz und lässt einzelne sehr gut selektieren
Mxhp361 schrieb:
Ebenfalls ein wichtiger Faktor: keine zusätzliche Firmware/Software die benötigt wird. Viele Bluetooth Kopfhören haben eigene Mikrocontroller usw.
Alles mit BT benötigt einen Microcontroller. Eigentlich alles mit digitaler Verbindung.
Damit auch eine Firmware und Treiber (Software)
Ja auch deine USB Verbindung.
 
Wie alles - das ist jetzt kein Vor- oder Nachteil von Funkverbindungen.
Natürlich ist das ein Nachteil - wovon sprechen wir hier? Willst du hier unnötig Klugscheißen?

In dem Fall benötigt man physischen Zugriff auf Beide Geräte um einen m2m Angriff auszuführen. Was man machen konnte (und das ist gravierend) war über ein eigenes Protokoll das pairing neu anzustoßen und damit Anrufe auslösen. Sofern ich weiß konnte man keine Gespräche belauschen
Nein braucht man nicht - Ein MitM-Agriff bei BT bedeutet in dem Zusammenhang ein Angriff zwischen zwei Kommunizierende Geräte. Das kann rein Funkbarsiert geschehen!
Zwar ist es sehr schwer bei BT 4.2/5.0 u. secure simple pairing, aber nicht unmöglich. Hierbei kommt es drauf an welche Schwachstelle genutzt wird. z.B. Implementierungslücke wie beim Airoha-Chip.

Oh-boy Maxwell Gleichungen kennst du nicht oder?
Jedes Kabel ist auch eine Antenne.
Gerade für Sprache kann man Vibrationen im Raum per Laser sehr gut abgreifen. Das kostet nicht viel, geht auf Distanz und lässt einzelne sehr gut selektieren

Jetzt nicht Äpfel mit Birnen vergleichen. Wenn du Zugang zum Kabel hast, bestehen noch weitere Möglichkeiten. Wenn man weiß was man tut kann man auch den "Bus" mitlesen, ob man die Bedeutung auf die Kette bekommt ist eine anderen, aber man kann es. (Soviel zum Thema was man alles kann, es geht hier rein um die Funk Verbindung u. da ist ein Kabel nun mal Sicherer).

Alles mit BT benötigt einen Microcontroller. Eigentlich alles mit digitaler Verbindung.
Damit auch eine Firmware und Treiber (Software)
Ja auch deine USB Verbindung.
Quatsch- braucht es nicht! Nicht jede digitale Schnittstelle hat einen Mikrocontroller. Kommt auf den Aufwand an, aber es gibt z.B. Tastaturen die einen festen Chip Integriert haben. Da fällt mir der ASIC ein.
Hinzu kommt z.B. ein Digitales Audiogerät ohne klar - z.B. Digital-Analog-Wandler (DAC).
 
  • Gefällt mir
Reaktionen: madmax2010
Mxhp361 schrieb:
Natürlich ist das ein Nachteil - wovon sprechen wir hier? Willst du hier unnötig Klugscheißen?
Das was du im zitierten Absatz geschrieben hast gilt für alles digitale (eigentlich sogar elektronische).

Und nein ich will nicht klugscheißen. Mir geht es drum zu verstehen wo deine Funkpanik her kommt. Deine Argumente haben in der Praxis bisher wenig relevanz gehabt.
Mxhp361 schrieb:
Nein braucht man nicht - Ein MitM-Agriff bei BT bedeutet in dem Zusammenhang ein Angriff zwischen zwei Kommunizierende Geräte. Das kann rein Funkbarsiert geschehen!
Das zeigst du mir bitte.
Kurze Demo reicht mir.
Mxhp361 schrieb:
Zwar ist es sehr schwer bei BT 4.2/5.0 u. secure simple pairing, aber nicht unmöglich. Hierbei kommt es drauf an welche Schwachstelle genutzt wird. z.B. Implementierungslücke wie beim Airoha-Chip.
Laut dem Vortrag der Forscher ging das nicht.
Mxhp361 schrieb:
Jetzt nicht Äpfel mit Birnen vergleichen. Wenn du Zugang zum Kabel hast, bestehen noch weitere Möglichkeiten. Wenn man weiß was man tut kann man auch den "Bus" mitlesen, ob man die Bedeutung auf die Kette bekommt ist eine anderen, aber man kann es.
Welche Reichweite hat die BT Verbindung? 5m in Räumen? Mit dem Airoha Chip und der Funkverbindung vermutlich noch weniger (2m)

Da hört man sowieso jedes Gespräch mit.

Was für ein Bus?
I²C zwischen den Chips? Eigentlich recht einfach.
Mxhp361 schrieb:
Quatsch- braucht es nicht! Nicht jede digitale Schnittstelle hat einen Mikrocontroller. Kommt auf den Aufwand an, aber es gibt z.B. Tastaturen die einen festen Chip Integriert haben.
Was ist der Unterschied zwischen Microcontroller und Chip?
Mxhp361 schrieb:
Da fällt mir der ASIC ein.
Hinzu kommt z.B. ein Digitales Audiogerät ohne klar - z.B. Digital-Analog-Wandler (DAC).
Du weißt für was ASIC steht?
DAC geht rein mit Widerständen (R-2R Leiter, hab ich im letzten Jahrtausend mal in der Schule gebaut. ADC geht aber nicht ohne Logik

Digitales Audiointerface benötigt alleine für die USB Verbindung schon einen Controller.
Dazu dann den UAC Treiber (wenn man nicht gerade ein älteres Windows einsetzt dann ist der im Kernel, wird aber trotzdem benötigt)
 
Stop mal! - Du interpretierst viel zu viel mit rein, ich habe nie von einer Funk Panic gesprochen? :D
 
  • Gefällt mir
Reaktionen: Viper_780
Zurück
Oben