{"id":2254,"date":"2025-03-10T15:07:52","date_gmt":"2025-03-10T15:07:52","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2254"},"modified":"2025-03-10T15:07:52","modified_gmt":"2025-03-10T15:07:52","slug":"backdoor-in-bluetooth-chip-entdeckt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2254","title":{"rendered":"Backdoor in Bluetooth-Chip entdeckt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Der Chip ESP32 kommt in zahlreichen Ger\u00e4ten zum Einsatz. Security-Forscher haben nun eine Sicherheitsl\u00fccke gefunden.\n<p class=\"imageCredit\">Hendrik Sejati \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Der von der chinesischen Firma Espressif hergestellte ESP32 ist eine wichtige Komponente f\u00fcr die Wi-Fi- und Bluetooth-Konnektivit\u00e4t im IoT-Bereich (Internet of Things). Der Microchip kommt unter anderem in Smartphones, Computern, intelligenten Schl\u00f6ssern und medizinischen Ger\u00e4ten zum Einsatz. Forscher von <a href=\"https:\/\/www.tarlogic.com\/news\/backdoor-esp32-chip-infect-ot-devices\/\">Tarlogic Security<\/a> haben nun versteckte Funktion entdeckt, die von Cyberkriminellen missbraucht werden k\u00f6nnte.<\/p>\n<p>\u201eWir haben festgestellt, dass ESP32-Chips versteckte Befehle enthalten, die vom Hersteller nicht dokumentiert sind\u201c, erkl\u00e4ren die Security-Spezialisten. \u00dcber diese Backdoor k\u00f6nnten feindliche Akteure Identit\u00e4tsdiebstahl-Angriffe durchf\u00fchren und sensible Ger\u00e4te dauerhaft infizieren, indem sie die Code-Audit-Kontrollen umgehen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Angriffe auch offline m\u00f6glich<\/strong><\/h2>\n<p>\u201eAuf diese Weise k\u00f6nnten sich b\u00f6swillige Akteure als bekannte Ger\u00e4te ausgeben, um eine Verbindung zu Mobiltelefonen, Computern und Smart-Ger\u00e4ten herzustellen, selbst wenn diese offline sind\u201c, hei\u00dft es im Forschungsbericht.<\/p>\n<p>Laut einem Bericht des Technikmagazins <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices\/\">Bleeping Computer<\/a> fanden die Forscher insgesamt 29 nicht dokumentierte Befehle, die sie zusammen als \u201eHintert\u00fcr\u201c bezeichnen. \u201eDie Verwendung dieser Befehle k\u00f6nnte Supply-Chain-Angriffe, das Verbergen von Hintert\u00fcren im Chipsatz oder die Ausf\u00fchrung ausgefeilterer Angriffe erleichtern\u201c, warnen die Tarlogic-Forscher in ihrem Bericht.<\/p>\n<p>Der Fall wird jetzt unter <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-27840\" target=\"_blank\" rel=\"noopener\">CVE-2025-27840<\/a> verfolgt. CVE steht f\u00fcr Common Vulnerabilities and Exposures. Dabei handelt es sich um ein Verzeichnis, in dem bekannte Sicherheitsl\u00fccken gesammelt werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der Chip ESP32 kommt in zahlreichen Ger\u00e4ten zum Einsatz. Security-Forscher haben nun eine Sicherheitsl\u00fccke gefunden. Hendrik Sejati \u2013 Shutterstock.com Der von der chinesischen Firma Espressif hergestellte ESP32 ist eine wichtige Komponente f\u00fcr die Wi-Fi- und Bluetooth-Konnektivit\u00e4t im IoT-Bereich (Internet of Things). Der Microchip kommt unter anderem in Smartphones, Computern, intelligenten Schl\u00f6ssern und medizinischen Ger\u00e4ten zum [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2254"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2254"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2254\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2255"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}