Home
» Wiki
»
Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie
Odkryto lukę w zabezpieczeniach układu Bluetooth używanego przez miliard urządzeń na całym świecie
ESP32 to niezwykle popularny i niedrogi układ scalony chińskiego producenta Espressif, który według szacunków do 2023 r. będzie wykorzystywany w ponad miliardzie urządzeń na całym świecie. Zawiera on nieudokumentowany „tylny otwór”, który może zostać wykorzystany do ataków.
Te nieudokumentowane polecenia umożliwiają podszywanie się pod zaufane urządzenia, nieautoryzowany dostęp do danych, przekierowywanie do innych urządzeń w sieci i możliwość ustanowienia trwałości.
Odkrycie zostało upublicznione przez hiszpańskich badaczy cyberbezpieczeństwa Miguela Tarascó Acuñę i Antonio Vázqueza Blanco z zespołu Tarlogic Security. Oświadczenie zostało złożone na konferencji RootedCON w Madrycie i brzmiało następująco:
Firma Tarlogic Security odkryła lukę w zabezpieczeniach układu ESP32, serii mikrokontrolerów obsługujących łączność Wi-Fi i Bluetooth, obecnych w milionach urządzeń IoT dostępnych na rynku. Wykorzystanie tego tylnego wejścia umożliwiłoby złośliwym podmiotom przeprowadzanie ataków polegających na podszywaniu się pod inne urządzenia i trwałe infekowanie wrażliwych urządzeń, takich jak telefony komórkowe, komputery, inteligentne zamki lub urządzenia medyczne, poprzez ominięcie sprawdzania kodu.
ESP32 to jeden z najpopularniejszych na świecie układów scalonych do obsługi łączności Wi-Fi i Bluetooth w urządzeniach IoT (Internet rzeczy), dlatego ryzyko istnienia w nim luk jest ogromne.
Tylne drzwi w ESP32
Podczas prezentacji na RootedCON badacze z Tarlogic wyjaśnili, że zainteresowanie badaniami nad bezpieczeństwem technologii Bluetooth zmalało, ale nie dlatego, że protokół ten lub jego implementacje stały się bezpieczniejsze.
Zamiast tego większość ataków zaprezentowanych w zeszłym roku nie miała w ogóle działających narzędzi, była niekompatybilna ze standardowym sprzętem i wykorzystywała przestarzałe lub niekonserwowane narzędzia, które w dużej mierze są niekompatybilne z nowoczesnymi systemami.
Firma Tarlogic opracowała nowy, niezależny od sprzętu i wieloplatformowy sterownik USB Bluetooth oparty na języku C. Umożliwia on bezpośredni dostęp do sprzętu bez konieczności korzystania z interfejsów API specyficznych dla danego systemu operacyjnego.
Wyposażony w to nowe narzędzie, które umożliwia bezpośredni dostęp do ruchu Bluetooth, Tarlogic odkrył ukryte polecenia specyficzne dla dostawcy (kod operacji 0x3F) w oprogramowaniu sprzętowym Bluetooth ESP32, co pozwala na sterowanie funkcjami Bluetooth na niskim poziomie.
Schemat pamięci ESP32
Łącznie znaleźli 29 nieudokumentowanych poleceń, zbiorczo określanych jako „tylne drzwi”, które mogą zostać wykorzystane do manipulacji pamięcią (odczyt/zapis RAM i Flash), podszywania się pod adres MAC (podszywanie się pod urządzenie) oraz przesyłania pakietów LMP/LLCP. Problem jest obecnie śledzony pod identyfikatorem CVE-2025-27840.
Skrypt wydawania poleceń HCI
Potencjalne zagrożenia
Zagrożenia wynikające z tych poleceń obejmują złośliwe wdrożenia na poziomie OEM i ataki na łańcuch dostaw.
W zależności od tego, w jaki sposób stos Bluetooth obsługuje polecenia HCI na urządzeniu, możliwe jest zdalne wykorzystanie luk w zabezpieczeniach za pomocą złośliwego oprogramowania układowego lub podrobionego połączenia Bluetooth.
Dotyczy to zwłaszcza sytuacji, gdy atakujący ma już dostęp do konta root, instaluje złośliwe oprogramowanie lub przesyła na urządzenie złośliwą aktualizację, umożliwiając dostęp niskiego poziomu.
Jednakże ogólnie rzecz biorąc, fizyczny dostęp do interfejsu USB lub UART urządzenia jest o wiele bardziej niebezpieczny i stanowi bardziej realistyczny scenariusz ataku.
„ W scenariuszu, w którym można naruszyć bezpieczeństwo urządzenia IoT wykorzystującego układ ESP32, można ukryć zagrożenie APT (Advanced Persistent Threat) w pamięci ESP i przeprowadzić ataki Bluetooth (lub Wi-Fi) na inne urządzenia, a jednocześnie kontrolować urządzenie przez Wi-Fi/Bluetooth ” – wyjaśnia zespół. „ Nasze odkrycie umożliwiłoby pełną kontrolę nad chipem ESP32 i utrzymywałoby trwałość w chipie poprzez polecenia, które pozwalają na modyfikację pamięci RAM i Flash. Ponadto, dzięki trwałości w chipie, możliwe byłoby rozprzestrzenianie się na inne urządzenia, ponieważ ESP32 umożliwia zaawansowane ataki Bluetooth . ”
WebTech360 będzie na bieżąco aktualizować informacje na ten temat. Prosimy o zwrócenie na to uwagi.