Bezpieczeństwo

Ponad miliard urządzeń może być narażonych na atak, a to wszystko przez jeden moduł

przeczytasz w 2 min.

W dzisiejszym świecie większość urządzeń korzysta z Bluetooth. Ta ponad 25 letnia technologia jest jedną z najpopularniejszych na świecie. By móc ją zastosować, trzeba w urządzeniu zainstalować odpowiedni układ, tj. ESP32. Ten niestety SoC skrywa w sobie pewną niespodziankę…

W trakcie trwania RootedCON 2025 – czyli jednego z flagowych wydarzeń związanych z cyberbezpieczeństwem – wystąpił m.in. zespół Tarlogic Innovation. Ekipa ta zaprojektowała unikalne narzędzie do przeprowadzania audytów bezpieczeństwa urządzeń Bluetooth na dowolnym systemie operacyjnym. Wykorzystała je m.in. do ujawnienia nieudokumentowanych poleceń w mikrochipie ESP32.

Czym zajmuje się Tarlogic?

Tarlogic jest międzynarodową firmą specjalizującą się w sztucznej inteligencji i cyberbezpieczeństwie. Od ponad dziesięciu lat świadczą usługi w wielu krajach na całym świecie i przez trzy lata z rzędu byli uznani przez Financial Times za jedną z najszybciej rozwijających się firm w Europie.

Ukryte instrukcje w układzie ESP32 – Co to oznacza?

Ta ukryta funkcjonalność może być wykorzystana jako backdoor w układach ESP32 – mikrokontrolerze, który umożliwia połączenie WiFi oraz Bluetooth i jest obecny w zatrważającej ilości urządzeń – mówimy tutaj o smartfonach, telefonach komórkowych, komputerach, rozwiązaniach typu Smart Home czy sprzęcie medycznym. Wykorzystywanie tej ukrytej funkcjonalności pozwoliłoby hakerom na przeprowadzanie wielu typów ataków, począwszy od modyfikowania chipów w celu odblokowania dodatkowych funkcji, przez możliwość infekowania tych SoC złośliwym kodem, aż do przeprowadzania ataków kradzieży tożsamości urządzeń. Oznacza to, że atakujący mogą pozyskać poufne informacje na temat osób korzystających z tych urządzeń, uzyskiwać dostęp do ich rozmów osobistych i biznesowych, czy nawet szpiegować określonych obywateli bądź firmy. A jak sama firma odnalazła tę ukrytą funkcjonalność?

Czym jest moduł ESP32?

ESP32 jest układem typu SoC produkowanym przez chińską firmę Espressif Systems. Jest to tani, wydajny i niezwykle popularny układ pozwalający na budowę urządzeń komunikujących się przez WiFi (802.11 b/g/n) oraz Bluetooth (4.2 i BLE). Opisywana jednostka jest następcą ESP8266 i charakteryzuje się większą mocą obliczeniową, wynikającą z użycia 2-rdzeniowego procesora taktowanego częstotliwością do 240 MHz.

Przykładowy film na YouTube, omawiający moduł ESP32 - tego jest naprawdę sporo

BluetoothUSB – autorskie oprogramowanie Tarlogic do audytów bezpieczeństwa Bluetooth

Obecnie na rynku istnieje tysiące narzędzi, które umożliwiają producentom i ekspertom ds. cyberbezpieczeństwa realizację konkretnych testów dotyczących łączności Bluetooth. Jednak przy obecnych narzędziach nie jest możliwe przeprowadzenie kompleksowych audytów bezpieczeństwa – głównym ograniczeniem są różne układy SoC, sterowniki oraz ich implementacja w różnych systemach operacyjnych. Aby pokonać te bariery, zespół Tarlogic Innovation opracował BluetoothUSB – sterownik (napisany w języku C), który umożliwia wdrożenie testów penetracyjnych oraz ataków w celu uzyskania kompletnych audytów bezpieczeństwa na wszelkiego rodzaju urządzeniach, niezależnie od systemu operacyjnego, języka programowania czy szerokiej gamy sprzętu.

BluetoothUSB

Ukryte instrukcje w układzie ESP32 – Co dokładnie odkryto?

Uzbrojony w wyżej opisane narzędzie Tarlogic odkrył te ukryte polecenia w oprogramowaniu układowym Bluetooth ESP32 (kod operacji 0x3F), które umożliwiają kontrolę niskiego poziomu nad funkcjami Bluetooth. W sumie znaleźli 29 nieudokumentowanych poleceń, zbiorczo określanych jako backdoory, które można wykorzystać do manipulacji pamięcią (odczyt/zapis pamięci RAM i Flash), podszywania się pod adres MAC (podszywanie się pod urządzenie) i wstrzykiwania pakietów LMP/LLCP. Firma Espressif nie udokumentowała publicznie tych poleceń, więc albo nie miały być dostępne, albo zostały pozostawione przez pomyłkę. Problem jest obecnie śledzony pod numerem CVE-2025-27840.

ESP32

Ukryte instrukcje w układzie ESP32 – Co dalej?

Badacze z Tarlogic opisują w ten sposób swoje znalezisko:

Nasze odkrycia umożliwiłyby pełne przejęcie kontroli nad układami ESP32 i uzyskanie trwałości w układzie za pomocą poleceń, które pozwalają na modyfikację pamięci RAM i Flash. (…) Ponadto, dzięki trwałości w układzie, możliwe jest rozprzestrzenianie się [infekcji] na inne urządzenia (…).

BleepingComputer skontaktował się z Espressif w celu uzyskania oświadczenia na temat ustaleń badaczy, ale do teraz (9 marca) nie otrzymali żadnej odpowiedzi. Także pozostaje czekać na reakcję przedsiębiorstwa.

Źródło: BleepingComputer, Tarlogic, FORBOT

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login