Раніше невідомий набір команд низького рівня тепер був виявлений у Microchip ESP32, одному з провідних приладів IoT. Еспресіф, китайська компанія, виробляє чіп, широко використовується для підключення Wi-Fi та Bluetooth до божевільної кількості розумних гаджетів, включаючи мобільні телефони, комп’ютери, розумні замки та медичні пристрої.
Станом на 2023 рік цей мікрочіп розміщується на більш ніж на мільярд пристроїв у всьому світі. Відкриття походить від іспанських дослідників Мігеля Тараско Акуньї та Антоніо Васкеса Бланко з Тарлогічної безпеки.
Під час своєї презентації в Rootedcon у Мадриді дослідники розкрили існування недокументованих власних команд HCI з прошивки Bluetooth ESP32. Ця колекція містить 29 прихованих команд, що стосуються постачальника, які включають Opcode 0x3F, призначений для завершення управління функціональністю Bluetooth.
У подальшому оновленні блогу дослідники уникали називати свої знахідки «заднім», а натомість фірмовує ці власні команди HCI як «приховані функції», які можуть дозволити читання та написання пам’яті за допомогою спогадів контролера ESP32. Однак є також занепокоєння, що їх відкриття, ймовірно, може бути використане для атак ланцюга поставок та приховування на задньому плані в чіпсеті.
Наявність незадокументованих команд іскрить занепокоєння щодо їх потенційного зловживання в виробництві та постійних ризиках вразливості ланцюгів поставок. Еспресіф ще не опублікував про них, припускаючи, що вони виявили ці речі помилково і не включення, як було заплановано.
Використовуючи ці команди, пам’ять можна маніпулювати у незареєстрованому використанні для читання або запису з/до пам’яті та флеш -спогадів. Вони також можуть бути використані для підробки MAC -адрес, що дозволяє зловмиснику видати себе за законний пристрій. Ці команди також дозволяють ін’єкцію пакету LMP/LLCP.
Тим не менш, дещо розглянуто разом, ці функції можуть здатися не таким небезпечним, але вони можуть значно допомогти зловмиснику в атаках на себе, шляхом аудиту безпеки або вносити незворотні зміни у функціональності пристрою після отримання доступу.