U ovom čipu koji koristi milijardu uređaja pronađena skrivena vrata za hakere
Istraživači su otkrili skrivene komande u ESP32 čipu koje bi hakeri mogli iskoristiti za napade na pametne uređaje, telefone i druge sisteme.
Španski bezbednosni istraživači otkrili su potencijalnu pretnju u jednom od najčešće korišćenih mikročipova na svetu. ESP32, koji proizvodi kineska kompanija Espressif, koristi se u više od milijardu uređaja širom planete i sadrži nedokumentovane komande koje bi napadači mogli zloupotrebiti.
Otkriće su predstavili Migel Tarasko Akunja i Antonio Vaskes Blanko iz kompanije Tarlogic Security tokom jučerašnje konferencije RootedCON u Madridu. Istraživači su pronašli čak 29 skrivenih komandi koje omogućavaju manipulaciju memorijom, lažno predstavljanje uređaja i druge potencijalno opasne aktivnosti.
"Tarlogic Security je otkrio tajni ulaz u ESP32, mikrokontroleru koji omogućava WiFi i Bluetooth povezivanje i prisutan je u milionima IoT uređaja široke potrošnje", navodi se u saopštenju koje je Tarlogic podelio sa portalom BleepingComputer.
Zloupotreba ovih skrivenih funkcija mogla bi omogućiti napadačima da izvrše napade lažnim predstavljanjem i trajno zaraze osetljive uređaje poput mobilnih telefona, računara, pametnih brava ili medicinske opreme, zaobilazeći kontrole provere koda.
ESP32 čip se koristi u ogromnom broju pametnih uređaja za povezivanje putem WiFi i Bluetooth tehnologije, što znači da je potencijalni rizik izuzetno širok i ozbiljan.
Kako su otkrivene skrivene komande u ESP32 čipu
Istraživači iz Tarlogic Security razvili su novi alat baziran na C programskom jeziku koji funkcioniše nezavisno od hardvera i operativnog sistema. Ovaj alat omogućava direktan pristup hardveru bez oslanjanja na API-je specifične za određeni operativni sistem.
Uz pomoć ovog novog alata, koji pruža direktan pristup Bluetooth saobraćaju, Tarlogic tim je otkrio skrivene komande specifične za proizvođača (Opcode 0x3F) u ESP32 Bluetooth firmveru koje omogućavaju kontrolu na niskom nivou nad Bluetooth funkcijama.
Ukupno su pronašli 29 nedokumentovanih komandi, koje su zajednički označili kao "zadnja vrata" ili "backdoor", koje bi se mogle koristiti za manipulaciju memorijom (čitanje/pisanje RAM-a i fleš memorije), lažno predstavljanje MAC adrese (imitacija uređaja) i ubacivanje LMP/LLCP paketa.
Espressif nije javno dokumentovao ove komande, što znači da ili nisu bile namenjene za pristup javnosti, ili su slučajno ostavljene u firmveru. Problem se sada prati pod oznakom CVE-2025-27840.
Ozbiljne posledice za bezbednost korisnika
Rizici koji proizlaze iz ovih komandi uključuju zlonamerne implementacije na OEM nivou i napade na lanac snabdevanja.
U zavisnosti od toga kako Bluetooth stekovi obrađuju HCI komande na uređaju, moguća je daljinska eksploatacija komandi putem zlonamernog firmvera ili malicioznih Bluetooth veza. Ovo je posebno slučaj ako napadač već ima root pristup, instaliran malver ili je ubacio zlonamerno ažuriranje na uređaj koje otvara pristup na niskom nivou.
Ipak, fizički pristup USB ili UART interfejsu uređaja bio bi mnogo rizičniji i realniji scenario napada.
"U kontekstu gde možete kompromitovati IoT uređaj sa ESP32 čipom, moći ćete da sakrijete naprednu perzistentnu pretnju (APT) unutar ESP memorije i izvršite Bluetooth (ili Wi-Fi) napade protiv drugih uređaja, dok istovremeno kontrolišete uređaj preko Wi-Fi/Bluetooth veze," objasnili su istraživači za BleepingComputer.
"Naša otkrića bi omogućila potpuno preuzimanje kontrole nad ESP32 čipovima i sticanje perzistencije u čipu putem komandi koje omogućavaju modifikaciju RAM-a i fleš memorije. Takođe, sa perzistencijom u čipu, možda je moguće širenje na druge uređaje jer ESP32 omogućava izvršavanje naprednih Bluetooth napada."
BleepingComputer je kontaktirao Espressif za izjavu o nalazima istraživača, ali odgovor nije bio odmah dostupan.
(Telegraf.rs)