{"id":235771,"date":"2020-09-20T22:03:04","date_gmt":"2020-09-20T20:03:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235771"},"modified":"2020-09-20T22:03:04","modified_gmt":"2020-09-20T20:03:04","slug":"blesa-neue-bluetooth-spoofing-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/20\/blesa-neue-bluetooth-spoofing-schwachstelle\/","title":{"rendered":"BLESA: Neue Bluetooth Spoofing-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ein Forscherteam der Purdue-Universit\u00e4t in den USA hat <a href=\"https:\/\/friends.cs.purdue.edu\/pubs\/WOOT20.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">ein Papier<\/a> vorgelegt, welches einen&nbsp; Spoofing-Angriff auf eine Low Energy Bluetooth-Verbindung beim Re-Connect beschreibt. Die Bluetooth Low Energy (BLE) Implementierungen von Android, Linux und iOS fordern keine Authentifizierung an, wenn sich ein bereits gekoppeltes Ger\u00e4t wieder verbindet. Die Schwachstelle wurde als BLESA bezeichnet und betrifft m\u00f6glicher Millionen Ger\u00e4te. Sicherheits-Updates d\u00fcrften f\u00fcr die meisten der betroffenen Ger\u00e4te rar sein. Ich hatte einen ersten Hinweis vor einigen Tagen <a href=\"https:\/\/www.zdnet.com\/article\/billions-of-devices-vulnerable-to-new-blesa-bluetooth-security-flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei ZDNet<\/a> gesehen. Ein deutschsprachiger Beitrag mit weiteren Details l\u00e4sst sich <a href=\"https:\/\/www.golem.de\/news\/sicherheitsluecke-treffen-sich-zwei-bluetooth-geraete-das-eine-ist-gespoofed-2009-150927.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei Golem<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Forscherteam der Purdue-Universit\u00e4t in den USA hat ein Papier vorgelegt, welches einen&nbsp; Spoofing-Angriff auf eine Low Energy Bluetooth-Verbindung beim Re-Connect beschreibt. Die Bluetooth Low Energy (BLE) Implementierungen von Android, Linux und iOS fordern keine Authentifizierung an, wenn sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/20\/blesa-neue-bluetooth-spoofing-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-235771","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235771"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235771\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}