Unternehmen würden die Sicherheitsaspekte von Bluetooth generell vernachlässigen. Sie müssten sich deshalb unbedingt um die grundlegenden Sicherheitsschwächen des drahtlosen Standards kümmern, warnte Sicherheitsberater Thierry Zoller während des Chaos Communications Congress in Berlin.
Zoller hat auch das Tool ‘BTCrack’ entwickelt, mit dem sich Bluetooth-Geräte mit schwachen PINs angreifen lassen, wodurch Hacker die Verbindung zwischen zwei Bluetooth-Geräten abhören und sich zu beiden Geräten Zugang verschaffen können. BTCrack baut auf einer Bluetooth-Schwäche auf, die erstmals 2005 von zwei israelischen Forschern entdeckt wurde.
Das zweite Tool wurde unter dem Namen HID Attack vorgestellt. Das Programm wurde von Collin Mulliner entwickelt und nutzt den HID-Standard (Human Interface Device), der bei vielen Bluetooth-Keyboards installiert ist. Das Tool gibt vor, selbst die Tastatur zu sein und ermöglicht so den Zugang zu sensiblen Systemen. Mulliner ist nach eigenen Angaben zufällig auf das Problem gestoßen, als er ein Software-Keyboard entwickelte.
Es sei zwar nicht ganz einfach, entsprechende Attacken auszuführen, so die beiden Sicherheitsexperten. Dennoch seien sie weit mehr als nur eine theoretische Bedrohung.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…