Miliony inteligentnych zamków i innych gadżetów są zagrożone przez hakowanie popularnego układu Bluetooth, które znalazł ukrytą backda

Redaktor NetMaster
Redaktor NetMaster
2 min. czytania

Miliony inteligentnych zamków i innych gadżetów są zagrożone przez hakowanie popularnego układu Bluetooth, które znalazł ukrytą backda

W popularnym kontrolerze ESP32 z chińskiej firmy Espressif, która jest instalowana na ponad miliardach urządzeń, znaleziono ukrytą podatność w postaci backdora. Ta mała luka, o której prawie nikt nie wiedział, pozwala atakującym przekazywać się na zaufane urządzenia, kradzież danych i utrwalanie w systemie przez długi czas, w rzeczywistości na zawsze.

Dwóch hiszpańskich badaczy, Miguel Tarasco Acuña i Antonio Vázquez Blanco z Security Tarlogic, postanowili kopać głębiej i odkryli, że w tym chipie były polecenia, które pozwalają na różne złośliwe działania. Na przykład, aby wydać siebie dla zaufanych urządzeń, ukraść dane, a nawet przenikać sieć do innych urządzeń. Ogólnie rzecz biorąc, kompletny zestaw narzędzi szpiegowskich. Tarlogic Security wprowadził swoje ustalenia na konferencji RootedCon w Madrycie, donosi BleepingComputer.

ESP32 to mikrokontroler odpowiedzialny za połączenie Wi-Fi i Bluetooth. Jest wbudowany w inteligentne zamki, urządzenia medyczne, smartfony i komputery. Odkryty „czarny ruch” pozwala atakującym podszywać się pod innymi systemami i infekować urządzenia, omijając wszystkie kontrole bezpieczeństwa. W rzeczywistości inteligentny zamek nie może zostać otwarty dla właściciela, ale dla osoby z zewnątrz, nie wspominając o takich „prostych” rzeczach, jak kradzież danych osobowych.

Naukowcy zauważyli również jeden ważny punkt. Ostatnio zainteresowanie bezpieczeństwem Bluetooth zmniejszyło się. Nie zdarzyło się to jednak, ponieważ protokół stał się bezpieczniejszy, ale ponieważ w zeszłym roku ataki albo nie miały narzędzi roboczych, albo użyły przestarzałego oprogramowania niezgodnego z nowoczesnymi systemami. Aby zbadać problem, eksperci Tarlogic opracowali nowy sterownik Bluetooth w systemach operacyjnych Cour. Dało im to możliwość dostępu do ruchu Bluetooth i wykrycia ukrytych poleceń (Opcode 0x3F) w oprogramowaniu układowym ESP32.

W sumie zidentyfikowano 29 zespołów, które można bezpiecznie nazwać Backdor. Z ich pomocy możesz manipulować pamięcią, udawać adres MAC i wprowadzać pakiety LMP/LLCP w ogólne, wykonać prawie wszelkie złośliwe działania.

Espressif nie skomentował jeszcze sytuacji i nie wyjaśnił pochodzenia tych poleceń. Pozostaje tylko zgadywanie, czy zostali pozostawione przez przypadek, czy celowo. Problem istnieje jednak i otrzymał już identyfikator CVE-2025-27840.

Udostępnij ten artykuł