Ранее неизвестный набор команд низкого уровня был обнаружен в рамках Microchip ESP32, одной из ведущих приборов IoT. Espressif, китайская компания, производит чип, широко используемый для подключения Wi-Fi и Bluetooth к безумному количеству интеллектуальных гаджетов, включая мобильные телефоны, компьютеры, интеллектуальные замки и медицинские устройства.

По состоянию на 2023 год этот микрочип помещается в более чем миллиард устройств по всему миру. Открытие происходит от испанских исследователей Мигеля Тарасо Акуньи и Антонио Васкеса Бланко из Tarlogic Security.

Во время их презентации в Rootedcon в Мадриде исследователи выявили существование недокументированных проприетарных команд HCI из прошивки Bluetooth от ESP32. Эта коллекция содержит 29 скрытых команд, специфичных для поставщика, которые включают OPCODE 0x3F, предназначенные для тесного контроля функциональности Bluetooth.

В последующем обновлении блога исследователи избежали называть свои находки «бэкдор» и вместо этого назвали эти проприетарные команды HCI как «скрытые функции», которые могли бы позволить чтению памяти и написанию воспоминаний о контроллере ESP32. Тем не менее, есть также опасения, что их открытие, вероятно, может быть использовано для атак цепочки поставок и сокрытия бэкдоров в чипсете.

Существование незарегистрированных команд вызывает опасения по поводу их потенциального неправильного использования в OEM -производителях и постоянных рисков уязвимостей цепочки поставок. Espressif еще не опубликовал о них, предполагая, что они обнаружили эти вещи по ошибке, а не включению, как планировалось.

Используя эти команды, память можно манипулировать в нецелевых применениях для чтения или записи из/до ОЗУ и вспыхивания воспоминаний. Они также могут быть использованы для обмена MAC -адресами, позволяя злоумышленнику выдать себя за законное устройство. Эти команды также включают инъекцию пакета LMP/LLCP.

Тем не менее, рассматриваемые несколько вместе, эти функции могут показаться не такими такими опасными, но они могут значительно помочь злоумышленнику в атаках подражания, через аудиты безопасности или вносить необратимые изменения в функциональность устройства после получения доступа.

От admin