Home
» Wiki
»
Cacat keselamatan ditemui dalam cip Bluetooth yang digunakan oleh satu bilion peranti di seluruh dunia
Cacat keselamatan ditemui dalam cip Bluetooth yang digunakan oleh satu bilion peranti di seluruh dunia
ESP32 ialah cip kos rendah yang sangat popular daripada pengeluar China Espressif, yang dianggarkan digunakan dalam lebih 1 bilion peranti di seluruh dunia menjelang 2023, dan mengandungi "pintu belakang" tanpa dokumen yang boleh dieksploitasi untuk serangan.
Perintah tidak berdokumen ini membenarkan penyamaran peranti yang dipercayai, akses tanpa kebenaran kepada data, pengalihan ke peranti lain pada rangkaian dan keupayaan untuk mewujudkan kegigihan.
Penemuan itu diumumkan oleh penyelidik keselamatan siber Sepanyol Miguel Tarascó Acuña dan Antonio Vázquez Blanco daripada pasukan Keselamatan Tarlogik. Kenyataan itu dibuat pada persidangan RootedCON di Madrid seperti berikut:
Tarlogic Security telah menemui pintu belakang dalam ESP32, barisan mikropengawal yang menyokong sambungan WiFi dan Bluetooth serta terdapat dalam berjuta-juta peranti IoT di pasaran. Memanfaatkan pintu belakang ini akan membolehkan pelakon berniat jahat melakukan serangan penipuan dan menjangkiti peranti sensitif secara kekal seperti telefon mudah alih, komputer, kunci pintar atau peranti perubatan dengan memintas pemeriksaan kod.
ESP32 ialah salah satu cip yang paling banyak digunakan di dunia untuk sambungan Wi-Fi + Bluetooth dalam peranti IoT (Internet of Things), jadi risiko sebarang pintu belakang yang sedia ada adalah besar.
Pintu belakang dalam ESP32
Dalam pembentangan di RootedCON, penyelidik Tarlogic menjelaskan bahawa minat dalam penyelidikan keselamatan Bluetooth telah menurun, tetapi bukan kerana protokol atau pelaksanaannya menjadi lebih selamat.
Sebaliknya, kebanyakan serangan yang dibentangkan tahun lepas tidak mempunyai alat yang berfungsi, tidak serasi dengan perkakasan arus perdana, dan menggunakan alatan lapuk atau tidak diselenggara yang sebahagian besarnya tidak serasi dengan sistem moden.
Tarlogic telah membangunkan pemacu Bluetooth USB berasaskan C, bebas perkakasan dan merentas platform USB yang membenarkan akses terus kepada perkakasan tanpa bergantung pada API khusus sistem pengendalian.
Berbekalkan alat baharu ini, yang membenarkan akses mentah kepada trafik Bluetooth, Tarlogic menemui arahan khusus vendor tersembunyi (Opcode 0x3F) dalam perisian tegar Bluetooth ESP32, membenarkan kawalan tahap rendah bagi fungsi Bluetooth.
Rajah Memori ESP32
Secara keseluruhan, mereka menemui 29 arahan tidak berdokumen, secara kolektif digambarkan sebagai "pintu belakang", yang boleh disalahgunakan untuk manipulasi memori (baca/tulis RAM dan Flash), pemalsuan alamat MAC (pemalsuan peranti) dan menolak paket LMP/LLCP. Isu itu kini dijejaki di bawah pengecam CVE-2025-27840.
Skrip keluaran arahan HCI
Potensi risiko
Risiko yang timbul daripada arahan ini termasuk penggunaan berniat jahat di peringkat OEM dan serangan rantaian bekalan.
Bergantung pada cara tindanan Bluetooth mengendalikan arahan HCI pada peranti, eksploitasi pintu belakang jauh mungkin boleh dilakukan melalui perisian tegar berniat jahat atau sambungan Bluetooth palsu.
Ini benar terutamanya jika penyerang sudah mempunyai akses root, memasang perisian hasad atau menolak kemas kini berniat jahat pada peranti, membuka akses peringkat rendah.
Walau bagaimanapun, secara amnya, mempunyai akses fizikal kepada antara muka USB atau UART peranti adalah lebih berbahaya dan senario serangan yang lebih realistik.
" Dalam senario di mana anda boleh menjejaskan peranti IoT yang menjalankan cip ESP32, anda akan dapat menyembunyikan APT (Ancaman Berterusan Lanjutan) dalam memori ESP dan melakukan serangan Bluetooth (atau Wi-Fi) terhadap peranti lain, sambil turut mengawal peranti melalui Wi-Fi/Bluetooth ," jelas pasukan itu. " Penemuan kami akan membenarkan kawalan penuh cip ESP32 dan mengekalkan ketekunan dalam cip melalui arahan yang membenarkan pengubahsuaian RAM dan Flash. Selain itu, dengan kegigihan dalam cip, ia mungkin merebak ke peranti lain kerana ESP32 membenarkan serangan Bluetooth lanjutan . "
WebTech360 akan terus mengemas kini maklumat mengenai isu ini, sila ambil perhatian.