
Ponad miliard urządzeń może być narażonych na atak, a to wszystko przez jeden moduł
W dzisiejszym świecie większość urządzeń korzysta z Bluetooth. Ta ponad 25 letnia technologia jest jedną z najpopularniejszych na świecie. By móc ją zastosować, trzeba w urządzeniu zainstalować odpowiedni układ, tj. ESP32. Ten niestety SoC skrywa w sobie pewną niespodziankę…
W trakcie trwania RootedCON 2025 – czyli jednego z flagowych wydarzeń związanych z cyberbezpieczeństwem – wystąpił m.in. zespół Tarlogic Innovation. Ekipa ta zaprojektowała unikalne narzędzie do przeprowadzania audytów bezpieczeństwa urządzeń Bluetooth na dowolnym systemie operacyjnym. Wykorzystała je m.in. do ujawnienia nieudokumentowanych poleceń w mikrochipie ESP32.
Czym zajmuje się Tarlogic?
Tarlogic jest międzynarodową firmą specjalizującą się w sztucznej inteligencji i cyberbezpieczeństwie. Od ponad dziesięciu lat świadczą usługi w wielu krajach na całym świecie i przez trzy lata z rzędu byli uznani przez Financial Times za jedną z najszybciej rozwijających się firm w Europie.
Ukryte instrukcje w układzie ESP32 – Co to oznacza?
Ta ukryta funkcjonalność może być wykorzystana jako backdoor w układach ESP32 – mikrokontrolerze, który umożliwia połączenie WiFi oraz Bluetooth i jest obecny w zatrważającej ilości urządzeń – mówimy tutaj o smartfonach, telefonach komórkowych, komputerach, rozwiązaniach typu Smart Home czy sprzęcie medycznym. Wykorzystywanie tej ukrytej funkcjonalności pozwoliłoby hakerom na przeprowadzanie wielu typów ataków, począwszy od modyfikowania chipów w celu odblokowania dodatkowych funkcji, przez możliwość infekowania tych SoC złośliwym kodem, aż do przeprowadzania ataków kradzieży tożsamości urządzeń. Oznacza to, że atakujący mogą pozyskać poufne informacje na temat osób korzystających z tych urządzeń, uzyskiwać dostęp do ich rozmów osobistych i biznesowych, czy nawet szpiegować określonych obywateli bądź firmy. A jak sama firma odnalazła tę ukrytą funkcjonalność?
Czym jest moduł ESP32?
ESP32 jest układem typu SoC produkowanym przez chińską firmę Espressif Systems. Jest to tani, wydajny i niezwykle popularny układ pozwalający na budowę urządzeń komunikujących się przez WiFi (802.11 b/g/n) oraz Bluetooth (4.2 i BLE). Opisywana jednostka jest następcą ESP8266 i charakteryzuje się większą mocą obliczeniową, wynikającą z użycia 2-rdzeniowego procesora taktowanego częstotliwością do 240 MHz.
Przykładowy film na YouTube, omawiający moduł ESP32 - tego jest naprawdę sporo
BluetoothUSB – autorskie oprogramowanie Tarlogic do audytów bezpieczeństwa Bluetooth
Obecnie na rynku istnieje tysiące narzędzi, które umożliwiają producentom i ekspertom ds. cyberbezpieczeństwa realizację konkretnych testów dotyczących łączności Bluetooth. Jednak przy obecnych narzędziach nie jest możliwe przeprowadzenie kompleksowych audytów bezpieczeństwa – głównym ograniczeniem są różne układy SoC, sterowniki oraz ich implementacja w różnych systemach operacyjnych. Aby pokonać te bariery, zespół Tarlogic Innovation opracował BluetoothUSB – sterownik (napisany w języku C), który umożliwia wdrożenie testów penetracyjnych oraz ataków w celu uzyskania kompletnych audytów bezpieczeństwa na wszelkiego rodzaju urządzeniach, niezależnie od systemu operacyjnego, języka programowania czy szerokiej gamy sprzętu.
Ukryte instrukcje w układzie ESP32 – Co dokładnie odkryto?
Uzbrojony w wyżej opisane narzędzie Tarlogic odkrył te ukryte polecenia w oprogramowaniu układowym Bluetooth ESP32 (kod operacji 0x3F), które umożliwiają kontrolę niskiego poziomu nad funkcjami Bluetooth. W sumie znaleźli 29 nieudokumentowanych poleceń, zbiorczo określanych jako backdoory, które można wykorzystać do manipulacji pamięcią (odczyt/zapis pamięci RAM i Flash), podszywania się pod adres MAC (podszywanie się pod urządzenie) i wstrzykiwania pakietów LMP/LLCP. Firma Espressif nie udokumentowała publicznie tych poleceń, więc albo nie miały być dostępne, albo zostały pozostawione przez pomyłkę. Problem jest obecnie śledzony pod numerem CVE-2025-27840.
Ukryte instrukcje w układzie ESP32 – Co dalej?
Badacze z Tarlogic opisują w ten sposób swoje znalezisko:
Nasze odkrycia umożliwiłyby pełne przejęcie kontroli nad układami ESP32 i uzyskanie trwałości w układzie za pomocą poleceń, które pozwalają na modyfikację pamięci RAM i Flash. (…) Ponadto, dzięki trwałości w układzie, możliwe jest rozprzestrzenianie się [infekcji] na inne urządzenia (…).
BleepingComputer skontaktował się z Espressif w celu uzyskania oświadczenia na temat ustaleń badaczy, ale do teraz (9 marca) nie otrzymali żadnej odpowiedzi. Także pozostaje czekać na reakcję przedsiębiorstwa.
Źródło: BleepingComputer, Tarlogic, FORBOT
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!