Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές

Σοβαρό κενό ασφαλείας στο Bluetooth chip ESP32 - Κίνδυνος για 1 δισ. συσκευές Facebook Twitter
0

Ένα σημαντικό ζήτημα ασφαλείας ανακαλύφθηκε στο ESP32, το δημοφιλές microchip της κινεζικής Espressif, το οποίο χρησιμοποιείται σε πάνω από 1 δισεκατομμύριο συσκευές παγκοσμίως.

Σύμφωνα με ερευνητές της Tarlogic Security, το chip περιέχει αδημοσίευτες εντολές, οι οποίες μπορούν να αξιοποιηθούν για επιθέσεις τύπου spoofing, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και μόνιμη παραβίαση συσκευών.

Η αποκάλυψη έγινε στο συνέδριο RootedCON στη Μαδρίτη από τους Ισπανούς ερευνητές Miguel Tarascó Acuña και Antonio Vázquez Blanco, οι οποίοι χαρακτήρισαν την ανακάλυψη τους ως «backdoor» με δυνητικά σοβαρές επιπτώσεις για τη συνολική ασφάλεια των IoT συσκευών.

Πώς λειτουργεί η «πίσω πόρτα» του ESP32

Οι ερευνητές ανακάλυψαν 29 αδημοσίευτες εντολές, οι οποίες επιτρέπουν:

  •  Παραβίαση μνήμης (ανάγνωση/εγγραφή σε RAM και Flash)
  •  Spoofing MAC διευθύνσεων, επιτρέποντας σε κακόβουλους χρήστες να προσποιηθούν ότι είναι έμπιστες συσκευές
  •  Εισαγωγή πακέτων Bluetooth, διευκολύνοντας σύνθετες επιθέσεις σε άλλες συσκευές

Το κενό ασφαλείας καταχωρήθηκε πλέον ως CVE-2025-27840, αλλά η Espressif δεν έχει ακόμα τοποθετηθεί δημόσια για το ζήτημα.

Ποιες συσκευές κινδυνεύουν;

Το ESP32 είναι από τα πιο διαδεδομένα chips για Wi-Fi και Bluetooth σε IoT συσκευές, κάτι που σημαίνει ότι ο κίνδυνος δεν αφορά μεμονωμένα προϊόντα, αλλά ολόκληρες κατηγορίες έξυπνων συσκευών, όπως:

  • Έξυπνα κινητά και υπολογιστές
  • Smart locks και έξυπνα συστήματα ασφαλείας
  • Ιατρικός εξοπλισμός και wearables
  • Συστήματα αυτοματισμού στο σπίτι και βιομηχανικά IoT

Αν ένας επιτιθέμενος αποκτήσει φυσική πρόσβαση σε μια συσκευή με ESP32, μπορεί να εισάγει κακόβουλο firmware, αποκτώντας μονιμότητα στον έλεγχο της συσκευής. Επιπλέον, το chip μπορεί να χρησιμοποιηθεί για επιθέσεις σε άλλες συσκευές μέσω Wi-Fi ή Bluetooth, καθιστώντας το ένα ιδανικό όχημα για επιθέσεις τύπου APT (Advanced Persistent Threat).

Τι πρέπει να κάνουν οι χρήστες και οι κατασκευαστές

  •  Κατασκευαστές IoT συσκευών θα πρέπει να ελέγξουν άμεσα τις συσκευές τους και να συνεργαστούν με την Espressif για λύσεις.
  • Χρήστες συσκευών IoT πρέπει να ενημερώνουν το firmware τους και να αποφεύγουν μη πιστοποιημένες αναβαθμίσεις.
  • Ερευνητές ασφαλείας καλούνται να συνεχίσουν την ανάλυση του ESP32 και να εντοπίσουν πιθανά exploits.

Η υπόθεση αυτή αναδεικνύει για άλλη μια φορά την έλλειψη διαφάνειας στις προμήθειες hardware και τη σημασία της κυβερνοασφάλειας σε κάθε στάδιο ανάπτυξης και διάθεσης των IoT συσκευών.


 

Τech & Science
0

ΣΧΕΤΙΚΑ ΑΡΘΡΑ

ΔΕΙΤΕ ΑΚΟΜΑ

ΣΠΕΡΜΑ ΚΑΡΚΙΝΟΣ ΧΗΜΕΙΟΘΕΡΑΠΕΙΑ

Τech & Science / Επιστημονικό ορόσημο: Άνδρας απέκτησε σπέρμα από ιστό που είχε καταψυχθεί όταν ήταν παιδί

Αν και συχνά σώζουν ζωές σε παιδιά με καρκίνο ή άλλες σοβαρές ασθένειες, θεραπείες όπως η χημειοθεραπεία και η ακτινοθεραπεία μπορούν να προκαλέσουν μόνιμη υπογονιμότητα
THE LIFO TEAM
Το chatbot σου δεν λέει την αλήθεια. Απλώς τη μαντεύει.

Τech & Science / Τa chatbot δεν λένε την αλήθεια. Απλώς τη μαντεύουν.

Στο νέο της βιβλίο Prophecy, η φιλόσοφος Carissa Véliz υποστηρίζει ότι η παραγωγική τεχνητή νοημοσύνη δεν είναι μηχανή γνώσης αλλά μηχανή πρόβλεψης. Από τους αρχαίους μάντεις μέχρι τα chatbots της Big Tech, το βιβλίο εξετάζει πώς η εμμονή με το μέλλον μπορεί να μας κάνει λιγότερο ασφαλείς, λιγότερο ελεύθερους και πιο ίδιους μεταξύ μας.
THE LIFO TEAM
Μια καλόγρια απέναντι στην Palantir: όταν ο όρκος φτώχειας συναντά τη Wall Street

Τech & Science / Μια καλόγρια απέναντι στην Palantir

Μια καθολική μοναχή χρησιμοποιεί τις μετοχές ως εργαλείο πίεσης απέναντι σε μερικές από τις πιο ισχυρές εταιρείες του κόσμου. Μετά τη Citigroup και τη Microsoft, η Σούζαν Φρανσουά βάζει στο στόχαστρο την Palantir και ζητά να της απαντήσει πώς αυτή επηρεάζει τα ανθρώπινα δικαιώματα.
THE LIFO TEAM