cage

joined 6 months ago
[–] [email protected] 2 points 1 week ago

@mitja
>
> @cage @cybersecurity @informatica
>
> The ESP32 Bluetooth Backdoor That Wasn’t
>
> https://hackaday.com/blog/?s=esp32

Thanks!

I took a look at the slides and, to be honest, there is no mention of "backdoor" both there and in the abstract; maybe i am wrong, but seems to me that, to send undocumented command to the BL controller, you need to communicate via UART with it. I guess someone on the marketing branch of the company went too far this time…

That's a relief, by the way! 😀

Bye!
C.

[–] [email protected] 1 points 1 week ago

@informapirata
>
> @cage puoi usarla, ma non in contesti in cui la riservatezza è importante

Prima vorrei capire (se ci riesco) cosa facciano questi comandi non documentati, il sommario in spagnolo e' molto piu' cauto, tanto che non mi sembra parlare proprio di backdoor; pero' si indica il chip come possibile veicolo di attacchi. Ma senza conoscere i dettagli non posso dire nulla di solido. Speriamo che pubblichino qualcosa di circostanziato e che sia disponibile e che sia in grado di capirlo! 😅

Ciao!
C.

> @cybersecurity @informatica

[–] [email protected] 1 points 1 week ago (2 children)

@informapirata
>
> @cage @cybersecurity @informatica
>
> > cage guarda di sbieco la schedina che ha al lato della scrivania…
>
> 👂👂👂👂👂

E' proprio una di quelle che contiene il chip di cui parla nell'articolo. Non l'ho mai usata, ma a questo punto vorrei sapere se sia ancora il caso di usarla! 😅

Ciao!
C.

[–] [email protected] 1 points 1 week ago (6 children)

@cybersecurity
>
> **"Backdoor" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi**
>
> @informatica

>
> L'onnipresente microchip #ESP32,

L'intervento dovrebbe essere questo:

https://reg.rootedcon.com/cfp/schedule/talk/5

Mi interesserebbe saperne di piu' (cage guarda di sbieco la schedina che ha al lato della scrivania…). Spero che pubblichino video o diapositive.

Ciao!
C.