Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές

Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές Facebook Twitter
0

Ένα σημαντικό ζήτημα ασφαλείας ανακαλύφθηκε στο ESP32, το δημοφιλές microchip της κινεζικής Espressif, το οποίο χρησιμοποιείται σε πάνω από 1 δισεκατομμύριο συσκευές παγκοσμίως.

Σύμφωνα με ερευνητές της Tarlogic Security, το chip περιέχει αδημοσίευτες εντολές, οι οποίες μπορούν να αξιοποιηθούν για επιθέσεις τύπου spoofing, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και μόνιμη παραβίαση συσκευών.

Η αποκάλυψη έγινε στο συνέδριο RootedCON στη Μαδρίτη από τους Ισπανούς ερευνητές Miguel Tarascó Acuña και Antonio Vázquez Blanco, οι οποίοι χαρακτήρισαν την ανακάλυψη τους ως «backdoor» με δυνητικά σοβαρές επιπτώσεις για τη συνολική ασφάλεια των IoT συσκευών.

Πώς λειτουργεί η «πίσω πόρτα» του ESP32

Οι ερευνητές ανακάλυψαν 29 αδημοσίευτες εντολές, οι οποίες επιτρέπουν:

  •  Παραβίαση μνήμης (ανάγνωση/εγγραφή σε RAM και Flash)
  •  Spoofing MAC διευθύνσεων, επιτρέποντας σε κακόβουλους χρήστες να προσποιηθούν ότι είναι έμπιστες συσκευές
  •  Εισαγωγή πακέτων Bluetooth, διευκολύνοντας σύνθετες επιθέσεις σε άλλες συσκευές

Το κενό ασφαλείας καταχωρήθηκε πλέον ως CVE-2025-27840, αλλά η Espressif δεν έχει ακόμα τοποθετηθεί δημόσια για το ζήτημα.

Ποιες συσκευές κινδυνεύουν;

Το ESP32 είναι από τα πιο διαδεδομένα chips για Wi-Fi και Bluetooth σε IoT συσκευές, κάτι που σημαίνει ότι ο κίνδυνος δεν αφορά μεμονωμένα προϊόντα, αλλά ολόκληρες κατηγορίες έξυπνων συσκευών, όπως:

  • Έξυπνα κινητά και υπολογιστές
  • Smart locks και έξυπνα συστήματα ασφαλείας
  • Ιατρικός εξοπλισμός και wearables
  • Συστήματα αυτοματισμού στο σπίτι και βιομηχανικά IoT

Αν ένας επιτιθέμενος αποκτήσει φυσική πρόσβαση σε μια συσκευή με ESP32, μπορεί να εισάγει κακόβουλο firmware, αποκτώντας μονιμότητα στον έλεγχο της συσκευής. Επιπλέον, το chip μπορεί να χρησιμοποιηθεί για επιθέσεις σε άλλες συσκευές μέσω Wi-Fi ή Bluetooth, καθιστώντας το ένα ιδανικό όχημα για επιθέσεις τύπου APT (Advanced Persistent Threat).

Τι πρέπει να κάνουν οι χρήστες και οι κατασκευαστές

  •  Κατασκευαστές IoT συσκευών θα πρέπει να ελέγξουν άμεσα τις συσκευές τους και να συνεργαστούν με την Espressif για λύσεις.
  • Χρήστες συσκευών IoT πρέπει να ενημερώνουν το firmware τους και να αποφεύγουν μη πιστοποιημένες αναβαθμίσεις.
  • Ερευνητές ασφαλείας καλούνται να συνεχίσουν την ανάλυση του ESP32 και να εντοπίσουν πιθανά exploits.

Η υπόθεση αυτή αναδεικνύει για άλλη μια φορά την έλλειψη διαφάνειας στις προμήθειες hardware και τη σημασία της κυβερνοασφάλειας σε κάθε στάδιο ανάπτυξης και διάθεσης των IoT συσκευών.


 

Τech & Science
0

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

ΔΕΙΤΕ ΑΚΟΜΑ

Ψάρια στη Σελήνη: Το φιλόδοξο σχέδιο της Γαλλίας για διαστημική ιχθυοκαλλιέργεια

Τech & Science / Ψάρια στη Σελήνη: Το σχέδιο της Γαλλίας για διαστημικές ιχθυοκαλλιέργειες

Το γαλλικό πρόγραμμα Lunar Hatch ετοιμάζεται να στείλει λαβράκια στο διάστημα, ανοίγοντας τον δρόμο για βιώσιμη τροφή σε αποστολές στη Σελήνη και τον Άρη – αλλά και σε απομονωμένες περιοχές της Γης
LIFO NEWSROOM
Ο δορυφόρος που θα «ζυγίσει» τα 1,5 τρισεκατομμύρια δέντρα του πλανήτη

Τech & Science / Ο δορυφόρος που θα «ζυγίσει» τα 1,5 τρισεκατομμύρια δέντρα του πλανήτη

Η σημασία της αποστολής είναι τεράστια, καθώς μέχρι σήμερα η εκτίμηση του αποθηκευμένου άνθρακα βασιζόταν σε μεμονωμένες μετρήσεις δέντρων και υπολογισμούς με σημαντικό περιθώριο σφάλματος
LIFO NEWSROOM