Újabb példa, miért nem lehet megbízni a kínai hardverekben

Espressif - ESP32

A kínai Espressif által gyártott, mindenütt jelenlévő ESP32 mikrochip, amelyet több mint egymilliárd készülék használ, tartalmaz egy dokumentálatlan hátsó ajtót, amelyet támadásokhoz lehet felhasználni.

A dokumentálatlan parancsok lehetővé teszik a megbízható eszközök meghamisítását, a jogosulatlan adathozzáférést, a hálózaton lévő más eszközökre való átfordulást, és potenciálisan hosszú távú perzisztencia létrehozását, azaz képes rejtve maradni és túléli az újraindítást is. A hátsó ajtót Miguel Tarascó Acuna és Antonio Vázquez Blanco, a Tarlogic Security spanyol kutatói fedezték fel, akik a madridi RootedCON-on mutatták be eredményeiket.

„A Tarlogic Security egy hátsó ajtót fedezett fel az ESP32-ben, egy olyan mikrokontrollerben, amely lehetővé teszi a wifi és Bluetooth kapcsolatot, és amely több millió tömegpiaci IoT-eszközben van jelen. Ennek a hátsó ajtónak a kihasználása lehetővé tenné az ellenséges szereplők számára, hogy megszemélyesítő támadásokat hajtsanak végre, és a kódellenőrzés ellenőrzésének megkerülésével tartósan megfertőzzék az olyan érzékeny eszközöket, mint a mobiltelefonok, számítógépek, intelligens zárak vagy orvosi berendezések” — írja a BleepingComputer a Tarlogic közleményére hivatkozva. A kutatók arra figyelmeztettek, hogy az ESP32 a világ egyik legszélesebb körben használt chipje az IoT (Internet of Things) eszközök wifi és/vagy Bluetooth kapcsolatához.

A hátsó ajtó felfedezése az ESP32-ben

RootedCON előadásukban a Tarlogic kutatói kifejtették, hogy a Bluetooth biztonsági kutatások iránti érdeklődés csökkent, de nem azért, mert a protokoll vagy annak megvalósítása biztonságosabbá vált. A tavaly bemutatott támadások többsége csak elavult/karbantartatlan eszközökkel működött, amelyek nagyrészt nem kompatibilisek a modern rendszerekkel. A Tarlogic egy új, C-alapú USB Bluetooth-illesztőprogramot fejlesztett ki, amely hardverfüggetlen és platformokon átívelő, így közvetlen hozzáférést biztosít a hardverhez anélkül, hogy az operációs rendszer-specifikus API-kra támaszkodna.

Ezzel az új eszközzel felfegyverkezve, amely lehetővé teszi a Bluetooth-forgalom nyers hozzáférését, a Tarlogic felfedezte az ESP32 Bluetooth firmware-ében a rejtett gyártóspecifikus parancsokat (Opcode 0x3F), amelyek lehetővé teszik a Bluetooth-funkciók alacsony szintű vezérlését. Összesen 29 dokumentálatlan parancsot találtak, amelyeket együttesen „backdoor”-ként jellemeztek, és amelyek memóriamanipulációra (RAM és Flash olvasása/írása), MAC-cím meghamisítására (eszköz megszemélyesítése) és LMP/LLCP csomagok bejuttatására használhatók. A kínai gyártó nem dokumentálta nyilvánosan ezeket a parancsokat, így vagy nem akarták, hogy hozzáférhetőek legyenek, vagy véletlenül hagyták őket.

„Egy olyan környezetben, ahol kompromittálható egy IoT-eszköz, mint az ESP32, képes leszel elrejteni egy APT-t az ESP memóriájába, és Bluetooth/wifi támadásokat hajtani végre más eszközök ellen, miközben a Bluetooth-on vagy a wifin keresztül irányítod az eszközt. Eredményeink lehetővé tennék az ESP32 chipek feletti teljes irányítás átvételét, és a RAM és Flash módosítását lehetővé tevő parancsokon keresztül a chipben való fennmaradást. Emellett a chipben való perzisztenciával lehetséges lehet más eszközökre is átterjedni, mivel az ESP32 lehetővé teszi fejlett Bluetooth-támadások végrehajtását” — nyilatkozták a kutatók.

A BleepingComputer megkereste az Espressifet a kutatók megállapításaival kapcsolatban, de a kínai gyártó egyelőre nem nyilatkozott.

English summary

Researchers have discovered an undocumented backdoor in the widely used ESP32 microchip. This chip is found in over a billion devices. It poses a significant security risk. Undocumented commands allow for device spoofing and unauthorized data access. Additionally, these commands facilitate pivoting to other network devices. It can even create long-term persistence. The backdoor was revealed by Spanish researchers Miguel Tarascó Acuña and Antonio Vázquez Blanco. They presented their findings at RootedCON in Madrid. According to the researchers, the ESP32 is one of the world’s most popular chips for IoT devices. It handles Wi-Fi and Bluetooth connectivity.


Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Fel!