Španjolci otkrili skrivene naredbe u ESP32 čipu koje ugrožavaju milijardu IoT uređaja

Španjolski istraživači otkrili su 29 nedokumentiranih naredbi u ESP32 čipu koji se koristi u milijardu IoT uređaja. Ove naredbe omogućuju manipulaciju memorijom, lažiranje MAC adresa i ubacivanje paketa, što otvara mogućnost zlonamjernih napada, neovlaštenog pristupa...

Bug.hr ponedjeljak, 10. ožujka 2025. u 07:25
Miguel Tarascó Acuña i Antonio Vázquez Blanco iz tvrtke Tarlogic Security 📷 Tarlogic Security
Miguel Tarascó Acuña i Antonio Vázquez Blanco iz tvrtke Tarlogic Security Tarlogic Security

Istraživači Miguel Tarascó Acuña i Antonio Vázquez Blanco iz tvrtke Tarlogic Security otkrili su niz nedokumentiranih naredbi u ESP32 mikročipu, široko korištenom za Wi-Fi i Bluetooth povezivanje u IoT uređajima. Svoje nalaze jučer su predstavili na konferenciji RootedCON u Madridu.

Ugrađen je u milijune IoT uređaja

"Tarlogic Security otkrio je stražnja vrata u ESP32, mikrokontroleru koji omogućuje WiFi i Bluetooth povezivanje i ugrađen je u milijune IoT uređaja široke potrošnje", stoji u priopćenju tvrtke Tarlogic koje je podijeljeno s portalom BleepingComputer.

"Iskorištavanje ovih stražnjih vrata omogućilo bi zlonamjernim akterima provođenje napada lažnim predstavljanjem i trajno zaražavanje osjetljivih uređaja poput mobilnih telefona, računala, pametnih brava ili medicinske opreme, zaobilazeći kontrole provjere koda."

29 nedokumentiranih naredbi

Istraživači su identificirali 29 nedokumentiranih naredbi (Opcode 0x3F) u ESP32 Bluetooth firmveru. Ove naredbe omogućuju kontrolu Bluetooth funkcija na niskoj razini, uključujući manipulaciju memorijom (čitanje/pisanje RAM-a i Flash memorije), lažiranje MAC adresa i ubacivanje LMP/LLCP paketa.

Tvrtka Tarlogic razvila je novi USB Bluetooth program koji omogućuje izravni pristup Bluetooth prometu, što im je omogućilo otkrivanje ovih skrivenih naredbi. Za razumijevanje važnosti ovog otkrića treba znati da je ESP32 jedan od najšire korištenih čipova za Wi-Fi i Bluetooth povezivanje u IoT uređajima, s više od milijardu jedinica u upotrebi od 2023. godine.

Proizvođač čipa zasad se nije oglasio

Problem je evidentiran pod oznakom CVE-2025-27840. Iako bi daljinsko iskorištavanje moglo biti moguće, fizički pristup USB ili UART sučelju uređaja predstavlja realističniji scenarij napada. Napadač bi mogao iskoristiti ove naredbe u zlonamjerne svrhe ako ima root pristup ili je prethodno postavio zlonamjerni softver. Postojanje ovih neobjavljenih naredbi izaziva zabrinutost oko mogućih zlonamjernih implementacija kod proizvođača originalne opreme i ugroza kroz lanac opskrbe. Tvrtka Espressif kao proizvođač ESP32 čipa zasad se nije oglasila o ovim nalazima.