Как чип ESP32 стал уязвимым к несанкционированному доступу

Китайский чип ESP32 оказался под угрозой из-за незадокументированного бэкдора, связывающего его с более чем миллиардом устройств во всем мире.

👁️ 160
бэкдор ESP32
Фото: trashbox

Чип ESP32, производимый китайской компанией , имеет скрытый бэкдор, который открывает доступ к данным и позволяет злоумышленникам вмешиваться в работу других устройств, подключенных к одной сети. Это открытие было сделано исследователями в области кибербезопасности из компании Tarlogic Security и представлено на конференции RootedCON в Мадриде.

ESP32 поддерживает технологии Wi-Fi и Bluetooth и находит широкое применение в устройствах интернета вещей (IoT). Злоумышленники, воспользовавшиеся обнаруженным бэкдором, могут атаковать различные устройства, включая смартфоны, ПК, умные устройства и даже медицинское оборудование. Специалисты из Tarlogic разработали новый кроссплатформенный драйвер USB Bluetooth, который предоставляет прямой доступ к оборудованию без необходимости использования стандартных API. Этот инструмент также позволил выявить скрытые команды в прошивке ESP32 Bluetooth, открывающие возможности для низкоуровневого контроля функций Bluetooth.

В ходе исследования было выявлено 29 недокументированных команд, позволяющих манипулировать памятью (чтение и запись в ОЗУ и флэш-память), изменять MAC-адреса и внедрять пакеты LMP/LLCP. Проблема в итоге была обозначена номером CVE-2025-27840. Применение этих команд создает серьезные риски, включая внедрение вредоносного ПО на уровне OEM и атаки на цепочки поставок. Эксперименты показали, что исследователи смогли полностью контролировать чипы ESP32 и сохранять данные при помощи команд, умеющих модифицировать оперативную и флэш-память. Уязвимость чипа также дает возможность атакам на другие устройства, так как ESP32 поддерживает сложные Bluetooth-атаки.