Kosteten bisherige Sniffer-Tools etwa 10.000 Dollar, so sollten sich Firmen mit vielen Bluetooth-Verbindungen auf mehr Gefahren einrichten: Die Werkzeuge von remote-exploit.org, einer kleinen Security-Trainings- und Forschungsfirma, würden nur 30 Dollar kosten. Dabei kommt ein modifizierter USB-Stick zum Einsatz. Dieser habe bei den erfolgreichen Versuchen eine von den Forschern gecrackte Version eines gängigen Sniffer-Tools enthalten, hieß es.
Wie Max Moser, einer der Gründer, gegenüber dem Magazin Dark Reading sagte, habe er zunächst Gerüchte verfolgt. Diese hätten sich bewahrheitet, so dass jetzt der Beweis für den Bau eines kostengünstigen Sniffer-Tools vorliegt. Das macht die Gefahren, die Analyst Rob Enderle noch anlässlich des Chaos Computer Club Kongresses im Januar in Berlin als weit hergeholt und unrealistisch betrachtete, weitaus naheliegender. Er hatte gesagt, dass sich Bluetooth als Verbindung im Business – beispielsweise Docking Stations verschiedener Geräte mit kritischen Daten – erst noch zu etablieren beginne. Bisher war man ferner davon ausgegangen, das Bluetooth-Sniffing aufwändig sei, da man die physische Nähe zu den Geräten benötige, um sich beispielsweise beim Pairing-Prozess einzuklinken und die Passwörter zu ergattern oder ähnliches.
Das Werkzeug, dessen Tauglichkeit die Forscher bewiesen hätten, öffne nun möglicherweise die Türen für Open-Source-Anwendungen. Diese könnten den Einbruch in die Bluetooth-Landschaft billig und einfach machen, warnte Moser. Bis die ersten Bugs in dem Kurzstrecken-Übertragungsweg gefunden würden, sei es nur eine Frage der Zeit. Der Preis sei für Bösewichte, die solche Lecks ausnutzen, keine Hürde mehr. Mosers Werkzeug erlaube das Mitschneiden von Bluetooth-Datenströmen. Kombiniert mit anderen Werkzeugen ergebe sich eine Fülle an neuen Gefahren: Denial of Service, PIN-Auslesen, Fremdkontrolle des Geräts und anderes zögen bald auch in die bisher abgeschirmte Bluetooth-Welt ein.
Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…