Чип среди миллиардов устройств содержит секретный «бэкдор»

Báo Thanh niênBáo Thanh niên10/03/2025


По данным TechSpot , исследователи безопасности только что обнаружили набор «скрытых» команд, которые напоминают нераскрытый «бэкдор» в микрочипе ESP32 — компоненте, широко используемом в миллиардах устройств Интернета вещей (IoT) по всему миру. Открытие вызывает опасения относительно потенциальных уязвимостей безопасности, хотя эксперты подчеркивают, что риск удаленной эксплуатации невелик.

«Сердце» миллиардов смарт-устройств ESP32 скрывает «черный ход»

ESP32, производимый компанией Espressif (Китай), представляет собой дешевую микросхему (всего около 2 долларов США), но играет важную роль в обеспечении подключения Wi-Fi и Bluetooth для множества смарт-устройств. По оценкам, более 1 миллиарда устройств используют ESP32 — от телефонов, компьютеров, интеллектуальных дверных замков до медицинских приборов.

Phát hiện cửa hậu trong chip ESP32 gây lo ngại cho thiết bị IoT - Ảnh 1.

Изображение чипа ESP32 в миллиардах устройств Интернета вещей

ФОТО: СКРИНШОТ TECHSPOT

Двое исследователей, Мигель Тараско Акунья и Антонио Васкес Бланко из испанской компании безопасности Tarlogic Security, представили свои выводы на конференции RootedCON в Мадриде. Они обнаружили 29 специальных команд, не включенных в официальную документацию Espressif, которые позволяют вносить глубокие помехи в работу Bluetooth на чипе ESP32.

Первоначально исследователи называли это «бэкдором». Однако позже они пояснили, что это были «скрытые функции», способные считывать и записывать данные в оперативную память и флэш-память чипа, подделывать MAC-адреса и внедрять пакеты в соединения Bluetooth.

Хотя сами по себе эти команды не являются вредоносными, злоумышленники могут использовать их для установки вредоносного ПО прямо с завода или для изменения прошивки. Возможна даже кража данных или совершение противоправных действий. Наиболее опасным является превращение устройств Интернета вещей в инструменты атаки или отключение функций безопасности.

Однако эксперты подчеркивают, что удаленная эксплуатация этих команд крайне затруднена и требует наличия других уязвимостей на устройстве. Более реалистичные сценарии атак часто требуют, чтобы киберпреступники имели физический доступ к устройству (через порт USB или UART).

Для обнаружения этих скрытых команд компания Tarlogic разработала специальный инструмент под названием BluetoothUSB. Это драйвер USB Bluetooth на языке C, который позволяет проверять трафик Bluetooth независимо от оборудования и операционной системы. Ожидается, что этот инструмент поможет экспертам по безопасности легче обнаруживать и устранять уязвимости в устройствах Bluetooth.

Этот инцидент еще раз демонстрирует важность безопасности прошивки, особенно в контексте растущей популярности недорогих устройств Интернета вещей. Хотя скрытые команды в ESP32 могут быть просто недоработкой разработчиков, они напоминают о потенциальных рисках в мире подключенных вещей.



Источник: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm

Комментарий (0)

No data
No data

Та же тема

Та же категория

Исследуйте национальный парк Ло Го - Кса Мат
Куангнам - рыбный рынок Там Тьен на юге
Индонезия дала 7 пушечных выстрелов в честь генерального секретаря То Лама и его супруги.
Полюбуйтесь новейшим оборудованием и бронетехникой, представленной Министерством общественной безопасности на улицах Ханоя.

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Министерство - Филиал

Местный

Продукт