研究人员发现广泛使用的 ESP32 微芯片中隐藏的“后门”
快速阅读: 据《技术点》最新报道,全球超过十亿设备使用的ESP32芯片存在未公开的供应商特定命令,可能被滥用以访问内存和操控蓝牙功能。这些命令需物理访问或篡改固件才能利用。西班牙研究人员在Tarlogic Security发现这一问题,并开发了BluetoothUSB工具以分析这些隐藏指令。ESP32芯片在物联网设备中的广泛应用凸显了固件安全的重要性。
一个棘手的问题:全球超过十亿设备中使用的ESP32芯片包含未公开的供应商特定命令,这些命令可能被滥用以访问设备内存并操控蓝牙功能。安全专家强调,这些命令在没有额外漏洞的情况下无法远程直接访问,通常需要物理访问或已被篡改的固件才能利用。西班牙的研究人员米格尔·塔拉斯科·阿库尼亚和安东尼奥·巴勃罗·布兰科在Tarlogic Security发现,ESP32微芯片中存在一组未记录的低级指令,该芯片广泛应用于物联网设备。ESP32芯片由中国的埃普塞斯公司制造,是众多智能设备(包括手机、电脑、智能锁和医疗设备)中用于Wi-Fi和蓝牙连接的关键组件。截至2023年,它已遍布全球超过十亿台设备。这一发现是由西班牙的研究人员米格尔·塔拉斯科·阿库尼亚和安东尼奥·巴勃罗·布兰科在Tarlogic Security完成的。研究者们在马德里的RootedCON会议上展示了他们的研究成果,揭示了ESP32蓝牙固件中的未公开专有HCI指令。这组包含29个隐藏供应商特定指令的集合,其中包括操作码0x3F,可实现对蓝牙功能的底层控制。在他们博客上的后续更新中,研究者们淡化了使用“后门”一词来描述其发现,澄清这些专有的HCI指令可以被视为允许如读取和修改ESP32控制器内存等操作的“隐藏特性”。然而,使用这些指令仍可能促进供应链攻击或在芯片组中隐藏后门。这些未记录的指令的存在引发了对原始设备制造商层面潜在恶意实现的担忧以及供应链攻击的风险。尽管埃普塞斯公司没有公开记录这些指令,但它们的存在更可能是因为疏忽而不是有意为之。这些指令可以通过读写RAM和Flash来操控内存,伪装MAC地址以冒充设备,并注入LMP/LLCP数据包。尽管这些功能本身不具恶意,但它们可能被已获得设备访问权限的攻击者滥用,从而允许进行冒充攻击、规避安全审计或永久性地改变设备行为。
相关故事:安卓加强反跟踪措施,改进追踪提醒功能
1984年有1000个互联网设备,1992年达到100万,到2025年这个数字达到了……
这些指令相关的风险主要取决于攻击向量。在大多数情况下,远程利用将需要额外的漏洞,例如预装的恶意软件或固件操纵。更现实的攻击场景可能涉及对设备USB或UART接口的物理访问。为了分析和揭露这些隐藏指令,Tarlogic开发了一种新的基于C语言的USB蓝牙驱动程序BluetoothUSB,该工具提供了硬件无关且跨平台的蓝牙流量访问。此工具使蓝牙设备的安全审计得以全面进行,而不依赖于特定操作系统的API,弥补了当前安全测试工具的一大不足。传统的安全审计工具通常需要专用硬件,并受限于对特定操作系统的依赖,这使得全面审计更加困难。
鉴于ESP32在低成本物联网设备中的广泛应用(这些设备的价格低至2美元),这些未记录的指令的潜在影响尤为重要。尽管这些指令可能是为调试而设计的,但它们的存在提醒我们,在物联网领域强大的固件安全有多么重要。
(以上内容均由Ai生成)