Une puce parmi des milliards d'appareils contient une « porte dérobée » secrète

Báo Thanh niênBáo Thanh niên10/03/2025


Selon TechSpot , des chercheurs en sécurité viennent de découvrir un ensemble de commandes « cachées » qui ressemblent à une « porte dérobée » non divulguée dans la puce électronique ESP32, un composant largement utilisé dans des milliards d'appareils de l'Internet des objets (IoT) dans le monde. Cette découverte suscite des inquiétudes quant aux vulnérabilités potentielles en matière de sécurité, même si les experts soulignent que le risque d’exploitation à distance est faible.

Le « cœur » ESP32 de milliards d'appareils intelligents cache une « porte dérobée »

Fabriqué par Espressif (Chine), l'ESP32 est une micropuce bon marché (seulement environ 2 USD) mais joue un rôle important dans la fourniture de connectivité Wi-Fi et Bluetooth pour d'innombrables appareils intelligents. Des téléphones, des ordinateurs, des serrures de porte intelligentes aux appareils médicaux, on estime que plus d'un milliard d'appareils utilisent l'ESP32.

Phát hiện cửa hậu trong chip ESP32 gây lo ngại cho thiết bị IoT - Ảnh 1.

Image de la puce ESP32 dans des milliards d'appareils IoT

PHOTO : CAPTURE D'ÉCRAN TECHSPOT

Deux chercheurs, Miguel Tarascó Acuña et Antonio Vázquez Blanco, de la société de sécurité espagnole Tarlogic Security, ont annoncé leurs découvertes lors de la conférence RootedCON à Madrid. Ils ont trouvé 29 commandes spéciales, non incluses dans la documentation officielle d'Espressif, qui permettent une interférence profonde dans le fonctionnement Bluetooth sur la puce ESP32.

Au départ, les chercheurs ont appelé cela une « porte dérobée ». Cependant, ils ont précisé plus tard qu'il s'agissait de « fonctionnalités cachées » capables de lire et d'écrire dans la mémoire RAM et Flash de la puce, d'usurper les adresses MAC et d'injecter des paquets dans les connexions Bluetooth.

Bien que ces commandes ne soient pas malveillantes en elles-mêmes, elles peuvent être exploitées par des acteurs malveillants pour installer des logiciels malveillants directement depuis l'usine ou modifier le micrologiciel. Il est même possible de voler des données ou de réaliser des actes illégaux. Le plus dangereux est de transformer les appareils IoT en outils d’attaque ou de désactiver les fonctionnalités de sécurité.

Cependant, les experts soulignent qu'exploiter ces commandes à distance est très difficile, nécessitant d'autres vulnérabilités sur l'appareil. Les scénarios d’attaque plus réalistes nécessitent souvent que les cybercriminels aient un accès physique à l’appareil (via un port USB ou UART).

Pour détecter ces commandes cachées, Tarlogic a développé un outil spécial appelé BluetoothUSB. Il s'agit d'un pilote Bluetooth USB basé sur le langage C qui permet l'inspection du trafic Bluetooth indépendamment du matériel et du système d'exploitation. Cet outil devrait aider les experts en sécurité à détecter et à corriger plus facilement les vulnérabilités des appareils Bluetooth.

Cet incident montre une fois de plus l’importance de la sécurité du firmware, en particulier dans le contexte de la popularité croissante des appareils IoT à faible coût. Bien que les commandes cachées sur l'ESP32 ne soient peut-être qu'un oubli de développement, elles rappellent les risques potentiels dans le monde des objets connectés.



Source : https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm

Comment (0)

No data
No data

Même sujet

Même catégorie

Explorez le parc national de Lo Go-Xa Mat
Marché aux poissons de Quang Nam - Tam Tien dans le Sud
L'Indonésie a tiré 7 coups de canon pour accueillir le secrétaire général To Lam et son épouse.
Admirez les équipements de pointe et les véhicules blindés exposés par le ministère de la Sécurité publique dans les rues de Hanoi

Même auteur

Patrimoine

Chiffre

Entreprise

No videos available

Nouvelles

Ministère - Filiale

Locale

Produit