Potencjalnie niebezpieczne polecenia w układzie ESP32, zastosowanym w ponad miliardzie urządzeń IoT

Hiszpańscy badacze odkryli nieudokumentowany zestaw poleceń w chipach ESP32, które mogą pozwolić na manipulację pamięcią urządzenia i funkcjami Bluetooth. Eksperci uspokajają, że wykorzystanie tych poleceń wymaga zazwyczaj fizycznego dostępu (nie można z nich skorzystać zdalnie).
W mikrochipie ESP32 odkryto nieudokumentowany zestaw poleceń niskopoziomowych. Produkowany przez chińską firmę Espressif, ESP32 jest kluczowym elementem zapewniającym łączność Wi-Fi i Bluetooth w licznych inteligentnych urządzeniach, w tym telefonach komórkowych, komputerach, inteligentnych zamkach i sprzęcie medycznym. Według danych z 2023 roku, chip ten znajduje się w ponad miliardzie urządzeń na całym świecie. Odkrycia dokonali hiszpańscy badacze Miguel Tarascó Acuña i Antonio Vázquez Blanco z firmy Tarlogic Security.
Badacze podkreślają, że jest to zestaw dokładnie 29 ukrytych poleceń (w tym Opcode 0x3F) umożliwiający niskopoziomową kontrolę nad funkcjami Bluetooth. W późniejszej aktualizacji na swoim blogu, naukowcy złagodzili użycie terminu „backdoor”, którym pierwotnie określili swoje odkrycie, wyjaśniając, że polecenia HCI można uznać raczej za „ukryte funkcje”, które pozwalają na operacje takie jak odczyt i modyfikacja pamięci w kontrolerze ESP32.

Źródło: techspot.com
Obecność tych poleceń mimo wszystko budzi obawy dotyczące potencjalnych złośliwych implementacji na poziomie OEM i ryzyka ataków na łańcuch dostaw. Chociaż Espressif nie udokumentował publicznie tych poleceń, ich obecność najprawdopodobniej sugeruje przeoczenie, a nie celowe ich wprowadzenie.
Polecenia te mogą być wykorzystywane do manipulowania pamięcią poprzez odczyt i zapis w pamięci RAM i Flash, fałszowania adresów MAC w celu podszywania się pod urządzenia oraz wprowadzania pakietów LMP/LLCP. Chociaż funkcje te nie są z natury złośliwe, mogą zostać niewłaściwie wykorzystane przez atakujących, którzy już uzyskali dostęp do urządzenia, umożliwiając ataki takie jak podszywanie się, omijanie audytów bezpieczeństwa lub trwałe modyfikowanie zachowania urządzenia.