Selon TechSpot , des chercheurs en sécurité viennent de découvrir un ensemble de commandes « cachées » qui ressemblent à une « porte dérobée » non divulguée dans la puce électronique ESP32, un composant largement utilisé dans des milliards d'appareils de l'Internet des objets (IoT) dans le monde. Cette découverte suscite des inquiétudes quant aux vulnérabilités potentielles en matière de sécurité, même si les experts soulignent que le risque d’exploitation à distance est faible.
Le « cœur » ESP32 de milliards d'appareils intelligents cache une « porte dérobée »
Fabriqué par Espressif (Chine), l'ESP32 est une micropuce bon marché (seulement environ 2 USD) mais joue un rôle important dans la fourniture de connectivité Wi-Fi et Bluetooth pour d'innombrables appareils intelligents. Des téléphones, des ordinateurs, des serrures de porte intelligentes aux appareils médicaux, on estime que plus d'un milliard d'appareils utilisent l'ESP32.
Image de la puce ESP32 dans des milliards d'appareils IoT
PHOTO : CAPTURE D'ÉCRAN TECHSPOT
Deux chercheurs, Miguel Tarascó Acuña et Antonio Vázquez Blanco, de la société de sécurité espagnole Tarlogic Security, ont annoncé leurs découvertes lors de la conférence RootedCON à Madrid. Ils ont trouvé 29 commandes spéciales, non incluses dans la documentation officielle d'Espressif, qui permettent une interférence profonde dans le fonctionnement Bluetooth sur la puce ESP32.
Au départ, les chercheurs ont appelé cela une « porte dérobée ». Cependant, ils ont précisé plus tard qu'il s'agissait de « fonctionnalités cachées » capables de lire et d'écrire dans la mémoire RAM et Flash de la puce, d'usurper les adresses MAC et d'injecter des paquets dans les connexions Bluetooth.
Bien que ces commandes ne soient pas malveillantes en elles-mêmes, elles peuvent être exploitées par des acteurs malveillants pour installer des logiciels malveillants directement depuis l'usine ou modifier le micrologiciel. Il est même possible de voler des données ou de réaliser des actes illégaux. Le plus dangereux est de transformer les appareils IoT en outils d’attaque ou de désactiver les fonctionnalités de sécurité.
Cependant, les experts soulignent qu'exploiter ces commandes à distance est très difficile, nécessitant d'autres vulnérabilités sur l'appareil. Les scénarios d’attaque plus réalistes nécessitent souvent que les cybercriminels aient un accès physique à l’appareil (via un port USB ou UART).
Pour détecter ces commandes cachées, Tarlogic a développé un outil spécial appelé BluetoothUSB. Il s'agit d'un pilote Bluetooth USB basé sur le langage C qui permet l'inspection du trafic Bluetooth indépendamment du matériel et du système d'exploitation. Cet outil devrait aider les experts en sécurité à détecter et à corriger plus facilement les vulnérabilités des appareils Bluetooth.
Cet incident montre une fois de plus l’importance de la sécurité du firmware, en particulier dans le contexte de la popularité croissante des appareils IoT à faible coût. Bien que les commandes cachées sur l'ESP32 ne soient peut-être qu'un oubli de développement, elles rappellent les risques potentiels dans le monde des objets connectés.
Source : https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
Comment (0)