Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

ESP32 to niezwykle popularny i niedrogi układ scalony chińskiego producenta Espressif, który według szacunków do 2023 r. będzie wykorzystywany w ponad miliardzie urządzeń na całym świecie. Zawiera on nieudokumentowany „tylny otwór”, który może zostać wykorzystany do ataków.

Te nieudokumentowane polecenia umożliwiają podszywanie się pod zaufane urządzenia, nieautoryzowany dostęp do danych, przekierowywanie do innych urządzeń w sieci i możliwość ustanowienia trwałości.

Odkrycie zostało upublicznione przez hiszpańskich badaczy cyberbezpieczeństwa Miguela Tarascó Acuñę i Antonio Vázqueza Blanco z zespołu Tarlogic Security. Oświadczenie zostało złożone na konferencji RootedCON w Madrycie i brzmiało następująco:

Firma Tarlogic Security odkryła lukę w zabezpieczeniach układu ESP32, serii mikrokontrolerów obsługujących łączność Wi-Fi i Bluetooth, obecnych w milionach urządzeń IoT dostępnych na rynku. Wykorzystanie tego tylnego wejścia umożliwiłoby złośliwym podmiotom przeprowadzanie ataków polegających na podszywaniu się pod inne urządzenia i trwałe infekowanie wrażliwych urządzeń, takich jak telefony komórkowe, komputery, inteligentne zamki lub urządzenia medyczne, poprzez ominięcie sprawdzania kodu.

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie

ESP32 to jeden z najpopularniejszych na świecie układów scalonych do obsługi łączności Wi-Fi i Bluetooth w urządzeniach IoT (Internet rzeczy), dlatego ryzyko istnienia w nim luk jest ogromne.

Tylne drzwi w ESP32

Podczas prezentacji na RootedCON badacze z Tarlogic wyjaśnili, że zainteresowanie badaniami nad bezpieczeństwem technologii Bluetooth zmalało, ale nie dlatego, że protokół ten lub jego implementacje stały się bezpieczniejsze.

Zamiast tego większość ataków zaprezentowanych w zeszłym roku nie miała w ogóle działających narzędzi, była niekompatybilna ze standardowym sprzętem i wykorzystywała przestarzałe lub niekonserwowane narzędzia, które w dużej mierze są niekompatybilne z nowoczesnymi systemami.

Firma Tarlogic opracowała nowy, niezależny od sprzętu i wieloplatformowy sterownik USB Bluetooth oparty na języku C. Umożliwia on bezpośredni dostęp do sprzętu bez konieczności korzystania z interfejsów API specyficznych dla danego systemu operacyjnego.

Wyposażony w to nowe narzędzie, które umożliwia bezpośredni dostęp do ruchu Bluetooth, Tarlogic odkrył ukryte polecenia specyficzne dla dostawcy (kod operacji 0x3F) w oprogramowaniu sprzętowym Bluetooth ESP32, co pozwala na sterowanie funkcjami Bluetooth na niskim poziomie.

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie
Schemat pamięci ESP32

Łącznie znaleźli 29 nieudokumentowanych poleceń, zbiorczo określanych jako „tylne drzwi”, które mogą zostać wykorzystane do manipulacji pamięcią (odczyt/zapis RAM i Flash), podszywania się pod adres MAC (podszywanie się pod urządzenie) oraz przesyłania pakietów LMP/LLCP. Problem jest obecnie śledzony pod identyfikatorem CVE-2025-27840.

Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie
Skrypt wydawania poleceń HCI

Potencjalne zagrożenia

Zagrożenia wynikające z tych poleceń obejmują złośliwe wdrożenia na poziomie OEM i ataki na łańcuch dostaw.

W zależności od tego, w jaki sposób stos Bluetooth obsługuje polecenia HCI na urządzeniu, możliwe jest zdalne wykorzystanie luk w zabezpieczeniach za pomocą złośliwego oprogramowania układowego lub podrobionego połączenia Bluetooth.

Dotyczy to zwłaszcza sytuacji, gdy atakujący ma już dostęp do konta root, instaluje złośliwe oprogramowanie lub przesyła na urządzenie złośliwą aktualizację, umożliwiając dostęp niskiego poziomu.

Jednakże ogólnie rzecz biorąc, fizyczny dostęp do interfejsu USB lub UART urządzenia jest o wiele bardziej niebezpieczny i stanowi bardziej realistyczny scenariusz ataku.

W scenariuszu, w którym można naruszyć bezpieczeństwo urządzenia IoT wykorzystującego układ ESP32, można ukryć zagrożenie APT (Advanced Persistent Threat) w pamięci ESP i przeprowadzić ataki Bluetooth (lub Wi-Fi) na inne urządzenia, a jednocześnie kontrolować urządzenie przez Wi-Fi/Bluetooth ” – wyjaśnia zespół. „ Nasze odkrycie umożliwiłoby pełną kontrolę nad chipem ESP32 i utrzymywałoby trwałość w chipie poprzez polecenia, które pozwalają na modyfikację pamięci RAM i Flash. Ponadto, dzięki trwałości w chipie, możliwe byłoby rozprzestrzenianie się na inne urządzenia, ponieważ ESP32 umożliwia zaawansowane ataki Bluetooth . ”

WebTech360 będzie na bieżąco aktualizować informacje na ten temat. Prosimy o zwrócenie na to uwagi.

Sign up and earn $1000 a day ⋙

Leave a Comment

Życzenia z okazji Międzynarodowego Dnia Mężczyzn, 19 listopada życzenia dla chłopaka, kochanka, męża słodkie i romantyczne

Życzenia z okazji Międzynarodowego Dnia Mężczyzn, 19 listopada życzenia dla chłopaka, kochanka, męża słodkie i romantyczne

Jakie są najlepsze i najkrótsze życzenia dla ukochanej osoby złożone 19 listopada? Jeśli brakuje Ci pomysłów, ten artykuł podpowie Ci, jakie życzenia złożyć 19 listopada.

Jak stylowo i wygodnie nosić sweter

Jak stylowo i wygodnie nosić sweter

Podstawowe swetry są niezbędnym elementem naszej jesiennej i zimowej garderoby. Oto jak w prosty, a zarazem modny sposób łączyć i dopasowywać swetry.

Najłatwiejszy sposób, aby zamienić wrogów w przyjaciół

Najłatwiejszy sposób, aby zamienić wrogów w przyjaciół

Posiadanie wrogów zawsze jest nieprzyjemną sytuacją. Na szczęście możesz zmienić swoich wrogów w przyjaciół. Oto kilka prostych sposobów na naprawienie związku, z których każdy może skorzystać.

Ile osób może jednocześnie korzystać z jednego konta Netflix?

Ile osób może jednocześnie korzystać z jednego konta Netflix?

Ponieważ dostęp do serwisu Netflix jest łatwy na wszystkich urządzeniach, w tym telefonach, tabletach, konsolach do gier i urządzeniach do przesyłania strumieniowego, możesz się zastanawiać, ile osób może jednocześnie oglądać serwis Netflix na jednym koncie.

Sposoby centrowania komórek w tabeli w programie Word

Sposoby centrowania komórek w tabeli w programie Word

Centrowanie komórek w programie Word podczas pracy z tabelami to operacja, którą należy wykonać, aby zmienić format tekstu w każdej komórce zgodnie z przepisami, a także utworzyć tabelę w programie Word o ładniejszym i bardziej przejrzystym układzie.

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Samsung współpracuje z OpenAI w celu opracowania telewizora AI, obiecując wiele interesujących funkcji

Według doniesień Samsung Electronics współpracuje z OpenAI przy ambitnym wspólnym projekcie mającym na celu opracowanie telewizorów AI, które będą zawierać wiodące w branży technologie sztucznej inteligencji.

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Aktualizacja Minecraft 1.21 ma oficjalną datę wydania

Po wielu migawkach, dodatkach i zmianach aktualizacja jest ukończona i gotowa do wydania. Właśnie ujawniono oficjalną datę premiery Minecraft 1.21!

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

Naciesz oczy występem utalentowanego chińskiego robota tańczącego

W zdumiewającym pokazie kreatywności 16 humanoidalnych robotów wyprodukowanych przez wiodącą chińską firmę robotyczną Unitree znalazło się w centrum uwagi podczas corocznej Gali Wiosny organizowanej przez CCTV.

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Czym różnią się ubrania suszone naturalnie i ubrania suszone w suszarce?

Dlaczego ubrania i ręczniki suszone w pralce są miękkie i gładkie, ale powieszone do wyschnięcia często wydają się szorstkie i chropowate?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Dlaczego NASA używa urządzenia z 36 pikselami do monitorowania wszechświata?

Satelity NASA korzystają z narzędzia obrazowania o nazwie Resolve, którego czujnik ma rozdzielczość zaledwie 36 pikseli.

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Nie można połączyć się z błędem iTunes Store. Oto jak to naprawić

Podczas otwierania App Store na iPhonie, iPadzie lub komputerze Mac w celu pobrania aplikacji lub gier pojawia się błąd Nie można połączyć się ze sklepem iTunes Store. Oto rozwiązanie.

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

Przydatne wirtualne sieci prywatne w przeglądarce Google Chrome

VPN (Virtual Private Network) to po prostu system wirtualnej sieci prywatnej, który umożliwia tworzenie połączeń sieciowych w oparciu o usługi określonego dostawcy.

Jak nagrać filmik miłosny na Walentynki

Jak nagrać filmik miłosny na Walentynki

Walentynki to dzień, w którym pary wyrażają swoje uczucia. Możesz stworzyć kartki walentynkowe, które wyślesz swojej drugiej połówce, kolaże zdjęć, aby uczcić Walentynki, lub stworzyć filmy wideo z okazji Walentynek.

Konfiguracja komputera Hyper Light Breaker

Konfiguracja komputera Hyper Light Breaker

Jeśli Twój komputer nie spełnia minimalnych wymagań do uruchomienia Hyper Light Breaker, mogą wystąpić problemy z wydajnością lub uruchomienie gry może być niemożliwe.

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Kolekcja kodów do gry Dude Theft Wars i jak je wprowadzić

Jeżeli jesteś fanem gry GTA, nie przegap Dude Theft Wars. Przyjrzyjmy się kodowi podarunkowemu tej gry z Quantrimang.