Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές

Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές Facebook Twitter
0

Ένα σημαντικό ζήτημα ασφαλείας ανακαλύφθηκε στο ESP32, το δημοφιλές microchip της κινεζικής Espressif, το οποίο χρησιμοποιείται σε πάνω από 1 δισεκατομμύριο συσκευές παγκοσμίως.

Σύμφωνα με ερευνητές της Tarlogic Security, το chip περιέχει αδημοσίευτες εντολές, οι οποίες μπορούν να αξιοποιηθούν για επιθέσεις τύπου spoofing, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και μόνιμη παραβίαση συσκευών.

Η αποκάλυψη έγινε στο συνέδριο RootedCON στη Μαδρίτη από τους Ισπανούς ερευνητές Miguel Tarascó Acuña και Antonio Vázquez Blanco, οι οποίοι χαρακτήρισαν την ανακάλυψη τους ως «backdoor» με δυνητικά σοβαρές επιπτώσεις για τη συνολική ασφάλεια των IoT συσκευών.

Πώς λειτουργεί η «πίσω πόρτα» του ESP32

Οι ερευνητές ανακάλυψαν 29 αδημοσίευτες εντολές, οι οποίες επιτρέπουν:

  •  Παραβίαση μνήμης (ανάγνωση/εγγραφή σε RAM και Flash)
  •  Spoofing MAC διευθύνσεων, επιτρέποντας σε κακόβουλους χρήστες να προσποιηθούν ότι είναι έμπιστες συσκευές
  •  Εισαγωγή πακέτων Bluetooth, διευκολύνοντας σύνθετες επιθέσεις σε άλλες συσκευές

Το κενό ασφαλείας καταχωρήθηκε πλέον ως CVE-2025-27840, αλλά η Espressif δεν έχει ακόμα τοποθετηθεί δημόσια για το ζήτημα.

Ποιες συσκευές κινδυνεύουν;

Το ESP32 είναι από τα πιο διαδεδομένα chips για Wi-Fi και Bluetooth σε IoT συσκευές, κάτι που σημαίνει ότι ο κίνδυνος δεν αφορά μεμονωμένα προϊόντα, αλλά ολόκληρες κατηγορίες έξυπνων συσκευών, όπως:

  • Έξυπνα κινητά και υπολογιστές
  • Smart locks και έξυπνα συστήματα ασφαλείας
  • Ιατρικός εξοπλισμός και wearables
  • Συστήματα αυτοματισμού στο σπίτι και βιομηχανικά IoT

Αν ένας επιτιθέμενος αποκτήσει φυσική πρόσβαση σε μια συσκευή με ESP32, μπορεί να εισάγει κακόβουλο firmware, αποκτώντας μονιμότητα στον έλεγχο της συσκευής. Επιπλέον, το chip μπορεί να χρησιμοποιηθεί για επιθέσεις σε άλλες συσκευές μέσω Wi-Fi ή Bluetooth, καθιστώντας το ένα ιδανικό όχημα για επιθέσεις τύπου APT (Advanced Persistent Threat).

Τι πρέπει να κάνουν οι χρήστες και οι κατασκευαστές

  •  Κατασκευαστές IoT συσκευών θα πρέπει να ελέγξουν άμεσα τις συσκευές τους και να συνεργαστούν με την Espressif για λύσεις.
  • Χρήστες συσκευών IoT πρέπει να ενημερώνουν το firmware τους και να αποφεύγουν μη πιστοποιημένες αναβαθμίσεις.
  • Ερευνητές ασφαλείας καλούνται να συνεχίσουν την ανάλυση του ESP32 και να εντοπίσουν πιθανά exploits.

Η υπόθεση αυτή αναδεικνύει για άλλη μια φορά την έλλειψη διαφάνειας στις προμήθειες hardware και τη σημασία της κυβερνοασφάλειας σε κάθε στάδιο ανάπτυξης και διάθεσης των IoT συσκευών.


 

Τech & Science
0

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

ΔΕΙΤΕ ΑΚΟΜΑ

Ιός του Δυτικού Νείλου, δάγκειος πυρετός και τσικουνγκούνια: Επιδημίες κουνουπιών στην Ευρώπη το 2025

Τech & Science / Επιδημίες κουνουπιών στην Ευρώπη το 2025: Ιός του Δυτικού Νείλου, δάγκειος πυρετός και τσικουνγκούνια

Η Ευρώπη βλέπει άνοδο στα κρούσματα του ιού του Δυτικού Νείλου, του τσικουνγκούνια και του δάγκειου πυρετού, καθώς η κλιματική αλλαγή διευκολύνει την εξάπλωση των κουνουπιών
LIFO NEWSROOM
Το YouTube θα εντοπίζει την ηλικία μας με Τεχνητή Νοημοσύνη – Αν κάνει λάθος, θα πρέπει να το αποδείξουμε

Τech & Science / Το YouTube θα εντοπίζει την ηλικία μας με Τεχνητή Νοημοσύνη – Αν κάνει λάθος, θα πρέπει να το αποδείξουμε

Με την Τεχνητή Νοημοσύνη το YouTube θα εντοπίζει ανηλίκους, μόνο που  Αν η πλατφόρμα κατατάξει κάποιον λάθος ως ανήλικο, θα πρέπει να αποδείξει την ηλικία του με ταυτότητα, κάρτα ή selfie
LIFO NEWSROOM
Η Τεχνητή Νοημοσύνη σχεδίασε νέα αντιβιοτικά κατά της γονόρροιας και του υπερμικροβίου MRSA

Τech & Science / Η Τεχνητή Νοημοσύνη σχεδίασε νέα αντιβιοτικά κατά της γονόρροιας και του υπερμικροβίου MRSA

Τα φάρμακα σχεδιάστηκαν εξ ολοκλήρου από την τεχνητή νοημοσύνη και κατέστρεψαν τα παθογόνα τόσο σε εργαστηριακές δοκιμές όσο και σε δοκιμές σε ζώα - Παρ’ όλα αυτά, θα χρειαστούν ακόμη χρόνια βελτιστοποίησης και κλινικών δοκιμών πριν μπορέσουν να χορηγηθούν σε ασθενείς
LIFO NEWSROOM