TechSpotによると、セキュリティ研究者は、世界中の何十億ものモノのインターネット (IoT) デバイスで広く使用されているコンポーネントである ESP32 マイクロチップ内の未公開の「バックドア」に似た一連の「隠し」コマンドを発見したとのことです。この発見により、潜在的なセキュリティ上の脆弱性に関する懸念が生じているが、専門家は遠隔からの悪用リスクは低いと強調している。
数十億のスマートデバイスの「心臓部」である ESP32 に「バックドア」が隠されている
Espressif (中国) が製造する ESP32 は安価なマイクロチップ (わずか 2 ドル程度) ですが、無数のスマート デバイスに Wi-Fi および Bluetooth 接続を提供する上で重要な役割を果たします。携帯電話、コンピューター、スマートドアロック、医療機器に至るまで、10 億を超えるデバイスが ESP32 を使用していると推定されています。
数十億の IoT デバイスに搭載された ESP32 チップの画像
写真: TECHSPOT スクリーンショット
スペインのセキュリティ企業Tarlogic Securityの研究者2人、ミゲル・タラスコ・アクーニャ氏とアントニオ・バスケス・ブランコ氏が、マドリードで開催されたRootedCONカンファレンスで調査結果を発表した。彼らは、Espressif の公式ドキュメントには含まれていない、ESP32 チップ上の Bluetooth 操作に深刻な干渉を許す 29 個の特殊コマンドを発見しました。
当初、研究者たちはこれを「バックドア」と呼んでいました。しかし、後に彼らは、これらはチップの RAM とフラッシュメモリの読み取りと書き込み、MAC アドレスの偽装、Bluetooth 接続へのパケットの挿入が可能な「隠し機能」であると明らかにしました。
これらのコマンド自体は悪意のあるものではありませんが、悪意のある人物がこれを悪用して、工場出荷時にマルウェアをインストールしたり、ファームウェアを変更したりする可能性があります。データを盗んだり、違法行為を行ったりすることも可能です。最も危険なのは、IoT デバイスを攻撃ツールに変えたり、セキュリティ機能を無効にしたりすることです。
しかし、専門家は、これらのコマンドをリモートで悪用するのは非常に困難であり、デバイスに他の脆弱性が必要であると強調しています。より現実的な攻撃シナリオでは、サイバー犯罪者がデバイスに物理的にアクセスする必要があることがよくあります (USB または UART ポート経由)。
これらの隠しコマンドを検出するために、Tarlogic は BluetoothUSB と呼ばれる特別なツールを開発しました。これは、ハードウェアやオペレーティング システムに依存しない Bluetooth トラフィックの検査を可能にする C 言語ベースの USB Bluetooth ドライバーです。このツールは、セキュリティ専門家が Bluetooth デバイスの脆弱性をより簡単に検出し、修正するのに役立つと期待されています。
この事件は、特に低価格の IoT デバイスの人気が高まる中で、ファームウェア セキュリティの重要性を改めて示しています。 ESP32 の隠しコマンドは単なる開発上の見落としかもしれませんが、接続されたモノの世界における潜在的なリスクを思い出させてくれます。
[広告2]
出典: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
コメント (0)