Cercetătorii descoperă „backdoor” ascuns în microchip ESP32 utilizat pe scară largă

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Peste un miliard de dispozitive din întreaga lume conțin acest cip

Un cartof fierbinte: Chip-ul ESP32, găsit în peste un miliard de dispozitive din întreaga lume, conține comenzi specifice vânzătorului fără documente, care ar putea fi utilizate greșit pentru a accesa memoria dispozitivului și a manipula funcționalitatea Bluetooth. Experții de securitate subliniază că aceste comenzi nu sunt accesibile direct de la distanță fără vulnerabilități suplimentare și necesită de obicei acces fizic sau firmware deja compromis pentru a exploata.

Un set nedocumentat de comenzi la nivel scăzut a fost descoperit în microcipul ESP32, o componentă utilizată pe scară largă în dispozitivele IoT. Fabricat de compania chineză Espressif, ESP32 este o componentă crucială pentru conectivitatea Wi-Fi și Bluetooth în numeroase dispozitive inteligente, inclusiv telefoane mobile, calculatoare, încuietori inteligente și echipamente medicale.

În 2023, este prezent în peste un miliard de unități din întreaga lume. Această descoperire a fost făcută de cercetătorii spanioli Miguel Tarascó Acuña și Antonio Vázquez Blanco de la Tarlogic Security.

Cercetătorii și -au prezentat concluziile la RoodedCon din Madrid, dezvăluind comenzi HCI proprii fără documente în firmware -ul Bluetooth al ESP32. Acest set de 29 de comenzi specifice vânzătorului ascuns, inclusiv Opcode 0x3F, permite controlul la nivel scăzut asupra funcțiilor Bluetooth.

Într -o actualizare ulterioară pe blogul lor, cercetătorii au redus utilizarea termenului „backdoor” pentru a descrie concluziile lor, clarificând că aceste comenzi HCI proprii ar putea fi considerate „caracteristici ascunse” care permit operațiuni precum citirea și modificarea memoriei în controlerul ESP32. Cu toate acestea, utilizarea acestor comenzi ar putea totuși facilita atacurile în lanțul de aprovizionare sau ascunderea backdoors în chipset.

Existența acestor comenzi fără documente ridică îngrijorări cu privire la potențialele implementări rău intenționate la nivel OEM și riscul atacurilor în lanțul de aprovizionare. În timp ce espressif nu a documentat public aceste comenzi, prezența lor sugerează cel mai probabil o supraveghere decât o incluziune intenționată.

Aceste comenzi pot fi valorificate pentru a manipula memoria citind și scriind la RAM și Flash, adrese MAC spoof pentru a implica dispozitive și pentru a injecta pachete LMP/LLCP. În timp ce aceste funcționalități nu sunt în mod inerent rău intenționate, ele ar putea fi utilizate greșit de atacatorii care au obținut deja acces la un dispozitiv, permițând atacuri de impersonare, ocolind audituri de securitate sau modificarea permanentă a comportamentului dispozitivului.

Riscurile asociate acestor comenzi depind în primul rând de vectorul de atac. În cele mai multe cazuri, exploatarea la distanță ar necesita vulnerabilități suplimentare, cum ar fi malware-ul preinstalat sau manipularea firmware-ului. Scenariul de atac mai practic ar implica probabil acces fizic la interfața USB sau UART a dispozitivului.

Pentru a analiza și expune aceste comenzi ascunse, TarLogic a dezvoltat un nou driver USB Bluetooth bazat pe C, BluetoothUSB, care oferă acces independent de hardware și multiplă platformă la traficul Bluetooth. Acest instrument permite audituri de securitate complete ale dispozitivelor Bluetooth fără a se baza pe API-urile specifice sistemului de operare, abordând un decalaj semnificativ în instrumentele actuale de testare a securității.

Instrumentele tradiționale de audit de securitate necesită adesea hardware specializat și sunt limitate de dependența lor de sisteme de operare specifice, ceea ce face audituri cuprinzătoare mai dificile.

Impactul potențial al acestor comenzi fără documente este deosebit de relevant, având în vedere utilizarea pe scară largă a ESP32 în dispozitivele IoT cu costuri reduse, care pot fi achiziționate cu doar 2 USD. În timp ce aceste comenzi au fost probabil destinate depanării, prezența lor este o amintire de ce securitatea puternică a firmware -ului este crucială în lumea IoT.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.