News Manipulation möglich: BLUFFS gefährdet verschlüsselte Bluetooth-Verbindungen

Eieiei, das liest sich ja wirklich gar nicht gut. Ich bin aktuell mit einer Keychron K8 unterwegs und habe mir sie genau wegen dem Feature, bis zu drei Eindgeräte per BT zu verbinden geholt.

Weiß hier jemand, inwiefern diese Attacken auch Keychrons Tastaturen betrifft?
Ich habe gerade mal bei Keychron angefragt diesbezüglich, aber vielleicht gibt es hier ja jemanden, der dazu schon etwas sagen kann.
 
Weyoun schrieb:
Bei Abfragen, ob man kein Bot ist, werden manchmal Mausklicks an der richtigen Position erforderlich. Da könnte man theoretisch als Hacker ansetzen.
Ja, allerdings ist das eine Frage des Aufwand-Nutzen-Verhältnisses. Die Frage ist wie der Hacker dann an das Bild kommt auf dem Monitor auf dem herumgeklickt wird, da wird ja nicht per Bluetooth übertragen.
Ergänzung ()

Tornhoof schrieb:
Rechenleistung der kleinen MCUs, BT LE wir halt gerne in Geräten eingesetzt die z.b. durch eine Knopfzelle betrieben werden, also z.b. IOT Sensoren oder ähnliches. Längere Schlüssel bedeuten implizit auch mehr Prozessorzyklen.
Ok, dann haben die Hersteller aber wirklich bei den Mikrocontrollern gespart oder es ist kein wirklich wichtiges IoT-Gerät,
weil bei Blootooth LE ist Verschlüsselung per AES Algorithm vorgesehen, und dieser unterstützt 128 Bit Keys.
Ausserdem wurde AES so designt dass eine relativ einfache Implementierung in Hardware möglich ist. Eine dedizierte AES-Verarbeitungschaltung benötigt nach heutigen Maßstäben nicht so viele Logikgatter.

Ich vermute allerdings dass diese Schwachstelle(n) bei einer recht langen Gerätemodellliste nicht mehr gefixt werden, weil es sich um Geräte handelt bei denen der Hersteller den Support bereits eingestellt hat.
 
Zuletzt bearbeitet:
Vindoriel schrieb:
Mir würde es schon reichen, wenn man diese "Ich beschalle den ganzen Bus / Zug / Bahnsteig / was auch immer"-Asis zum Schweigen bringen könnte.

Aber zum Glück bin ich nur selten mit Öffis unterwegs (mangels Angebot).
Ahmen!
Jeder zweite der ein Smartphone hat nutzt es nicht mehr als Telefon sondern als "Freisprechfon"! :streiten:
Da wollte ich schön öfter mal fragen ob er/sie grade zuhause ist das das Freisprechen aktiv ist? :stock:

Ich meine ich nutze ja selbst ein BT bzw. sogar zwei BT ANC Headsets. Im Sommer InEars (Nicht so warm/schwitzig wie bei OverEars) und nun wo es Kühler wird OverEars. Und es ist mir klar das es für andere ungewohnt ist wenn jemand "vermeintlich" mit sich selber spricht weil man insbesondere bei den InEars nicht sofort erkennt/sieht das derjenige am telefonieren ist. Aber das Freisprechen Telefonieren über den Lautsprecher sieht man fast nur noch obwohl man den anderen (grade an belebten Orten) so schlechter als direkt am Ohr beim normalen Telefonieren versteht...keine Ahnung wieso dieses Verhalten plötzlich entstanden ist.

Zur News selber. Öhm hab ich etwas verpasst?
Jedes einzelne dieser Geräte war seinen Aufzeichnungen zufolge für mindestens drei der sechs aufgedeckten Angriffstechniken anfällig – darunter populäre Smartphones, Laptops, Bluetooth-Lautsprecher und -Kopfhörer von Herstellern wie Apple, Google, Microsoft, Dell, Xiaomi, Logitech oder Bose. Eine der sechs Angriffstechniken, ein MitM-Angriff, funktionierte sogar auf ausnahmslos allen Geräten.
Weil das ist doch grade bei Bluetooth ein alter Hut das insbesondere ein MitM-Angriff (Man in the Middle) praktisch immer funktionieren wird wenn derjenige genug Zeit hat sich als dein BT Ziel auszugeben , also dich kennt und wissen tut wer dein eigentlichen BT Ziel ist! Und der Rest nun ja neue Lücken die halt geschlossen bzw. durch eine hochwertige Verschlüsselung verhindert werden müssen. Weil wenn die Verschlüsselung aktuell so niedrig ist das man das in der "relativ kurzen Zeit" die sich jemand in BT Reichweite befindet (klar Züge Bahnhöfe ect. ist deutlich Zeit mehr drin und trotzdem sollte das nicht genug sein...) knacken kann stimmt am Grundsystem schon etwas nicht...
 
Zuletzt bearbeitet:
Gamefaq schrieb:
Und es ist mir klar das es für andere ungewohnt ist wenn jemand "vermeintlich" mit sich selber spricht weil man insbesondere bei den InEars nicht sofort erkennt/sieht das derjenige am telefonieren ist.
Frag mich mal mit Hörgeräten Telefonierend durch Bahnhof Fußgängerzohne und so weiter, wird aber nach einer Zeit so normal das man nicht mehr drüber nachdenkt... Das Tolle an Hörgeräten ich brauche mir um ANC, Offen, geschlossen usw keine Gedanken machen, alles Einstellungssache und da das tragen der Geräte der normal Fall ist fühlt es sich auch immersiver und natloser an als jeder Kopfhörer, hoffentlich kann ich das auch irgendwann mal über VR und AR Brillen sagen, also das es so natlos ist das man nicht mehr drüber nachdenkt.
 
Wenn ich das richtig verstanden habe, hat jemand die Bluetooth-Verbindung gehackt, gibt dem 'Projekt' einen Namen und zeigt es/sich jetzt der Oeffentlichkeit?

Oder hat er Hacker beim hacken erwischt und leutet jetzt die Alarmglocken?
 
Kennt sich jemand aus und weiß fundiert, ob von BLUFFS auch die laut Logitech so supersicheren Verbindungen unter Verwendung von Logitech Bolt (Mäuse, Tastaturen; basiert auch auf Bluetooth) betroffen sind?
 
  • Gefällt mir
Reaktionen: AlphaKaninchen
Ich habe jetzt mal bei Keychron nachgefragt und das hier als Antwort bekommen:
1702049498593.png

Wirklich schlauer bin ich jetzt aber auch noch nicht, muss mal schauen, ob ich irgendwie rausbekomme, ob die Kommunikation dann tatsächlich ausschließlich Secure Connections nutzt, dann wäre es, wenn ich die SIG richtig verstanden habe, sicher und nicht anfällig bezüglich BLUFFS.
 
csx111 schrieb:
Kennt sich jemand aus und weiß fundiert, ob von BLUFFS auch die laut Logitech so supersicheren Verbindungen unter Verwendung von Logitech Bolt (Mäuse, Tastaturen; basiert auch auf Bluetooth) betroffen sind?
Der Bolt Empfänger arbeitet nicht mit Bluetooth sondern mit Funk, das war mir auch wichtig, da ich mit der Tastatur (MX Keys) auch mal das BIOS aufrufen möchte, oder bei einem Dualboot den bootloader wählen kann.
Das Bluetooth Protokoll wird ja erst mit dem OS Start realisiert.
 
deollz schrieb:
Der Bolt Empfänger arbeitet nicht mit Bluetooth sondern mit Funk, ...
Auszug aus Logitech-Meldungen von deren Webseite:

"Unsere kabellosen Logi Bolt Geräte nutzen Bluetooth Low Energy 5.0 oder höher."
"Die Grundlage der kabellosen Logi BoltTechnologie –Bluetooth® Low Energy-Protokoll ..."
 
Vindoriel schrieb:
Mir würde es schon reichen, wenn man diese "Ich beschalle den ganzen Bus / Zug / Bahnsteig / was auch immer"-Asis zum Schweigen bringen könnte.

Aber zum Glück bin ich nur selten mit Öffis unterwegs (mangels Angebot).
Schön dass das nicht nur mich stört, was man aber als Bürger machen kann, ist diese darauf ansprechen und bitten das zu unterlassen, es gilt unnötigen Lärm, Störung, zu unterlassen und gegenseitige Rücksichtnahme, zur Not kann man dem auch klarmachen, dass alles, was "draußen" in der "Öffentlichkeit" von "fremden" Künstlern abgespielt wird, erst einer GEMA "Erlaubnis" bedarf, weil damit gegen das Urheberrecht verstoßen wird.

Aber um es kurzzufassen, ja es ist wirklich nervig und asozial und der Witz dabei, diese Leute wissen das auch.
 
Zurück
Oben