Popularny mikroczip ESP32 Espresif, który jest osadzony w ponad miliardach urządzeń, został zidentyfikowany z nieudokumentowanym „backdoor” w oprogramowaniu układowym Bluetooth. To objawienie było zrobiony przez hiszpańskich badaczy z Security Tarlogic podczas Rootedcon w Madrycie.
ESP32 jest tanim systemem o niskiej mocy na chipie (SOC), który jest wysoko ceniony za możliwości Wi-Fi i Bluetooth, co czyni go odpowiednim do Internetu rzeczy (IoT) i systemów wbudowanych. Odkrycia Tarlogic wskazują, że ukryte polecenia ESP32 umożliwiają atakującym sfałszowane zaufane urządzenia, dostęp do poufnych informacji, obrotu za pośrednictwem sieci i ustanowienia trwałych zakażeń złośliwego oprogramowania, wpływające na szeroką gamę urządzeń od inteligentnych zamków po sprzęt medyczny.
Podczas dochodzenia Tarlogic odkrył 29 tajnych poleceń specyficznych dla dostawcy w oprogramowaniu Bluetooth ESP32. Polecenia te pozwalają na manipulację pamięcią na niskim poziomie, sfałszowanie adresów MAC i wstrzyknięcie pakietów. Dostępne za pośrednictwem Opcode 0x3F, funkcje te zapewniają atakującym surową kontrolę nad ruchem Bluetooth, obchodząc standardowe środki bezpieczeństwa systemu operacyjnego.
Espressif nie wyjaśnił, czy był to błąd, czy celowe włączenie. Ta niepewność rodzi obawy wśród specjalistów ds. Bezpieczeństwa dotyczące podatności urządzeń IoT wykorzystujących ESP32 i czy aktualizacje oprogramowania układowego mogą złagodzić potencjalne ryzyko.
Jednak niektórzy analitycy, w tym Xeno Kovah, twierdzą, że charakterystyka tego problemu jako „backdoor” jest przesadzona. Kovah państwa że zidentyfikowane polecenia specyficzne dla dostawcy (VSC) są standardowymi funkcjami w kontrolerach Bluetooth, przy czym każdy producent wdraża te funkcje w ramach zestawów programistycznych (SDK). Te VSC ułatwiają aktualizacje oprogramowania układowego i zapewniają możliwości debugowania i są one ogólnie udokumentowane, chociaż niektóre firmy takie jak Broadcom nie w pełni je ujawniają.
Po tej opinii Tarlogic zmienił swój raport, decydując się na VSC jako „ukryte funkcje”, a nie backdoor. Kovah zwraca również uwagę, że obecność podobnych VSC w wielu kontrolerach Bluetooth z innych firm, takich jak Texas Instruments i Broadcom, sugeruje szerszy problem bezpieczeństwa, jeśli te VSC są uznawane za luki w zabezpieczeniach.
Wyróżniony obraz obrazu: Espressif