根據最近的研究,廣泛使用的 ESP32 微晶片,由中國製造商 Espressif 生產,截至 2023 年已經在超過 10 億個單位中使用,發現存在未記錄的命令,可能被用來發起攻擊。
這些未記錄的命令允許偽造受信設備、未經授權的數據訪問、在網絡上轉移到其他設備,並可能建立長期的持久性。
這項發現由西班牙研究人員 Miguel Tarascó Acuña 和 Antonio Vázquez Blanco 於 RootedCON 會議上發表,他們來自 Tarlogic Security。
未記錄命令的潛在風險
根據 Tarlogic 的公告,”Tarlogic Security 發現 ESP32 中存在一個後門,這是一種支持 WiFi 和藍牙連接的微控制器,存在於數百萬個大眾市場的 IoT 設備中。”
“利用這個後門,惡意行為者可以進行偽裝攻擊,並通過繞過代碼審計控制,永久感染敏感設備,如手機、電腦、智能鎖或醫療設備。”
研究人員警告,ESP32 是全球最廣泛使用的 Wi-Fi + 藍牙連接晶片之一,因此風險相當重大。
發現未記錄命令的過程
在 RootedCON 的演講中,Tarlogic 的研究人員解釋,對藍牙安全研究的興趣有所減弱,但並不是因為該協議或其實施變得更安全。
相反,去年的大多數攻擊並沒有有效的工具,無法在通用硬件上運行,並且使用過時或未維護的工具,與現代系統不兼容。
Tarlogic 開發了一個新的基於 C 的 USB 藍牙驅動程序,該驅動程序硬件無關且跨平台,允許直接訪問硬件,而無需依賴特定於操作系統的 API。
未記錄命令的具體數據
憑藉這個新工具,Tarlogic 發現了 ESP32 藍牙固件中的隱藏供應商特定命令(Opcode 0x3F),這些命令允許對藍牙功能進行低級控制。
他們總共發現了 29 個未記錄的命令,統稱為 “後門”,可用於內存操作(讀取/寫入 RAM 和 Flash)、MAC 地址偽造(設備偽裝)和 LMP/LLCP 封包注入。
Espressif 尚未公開記錄這些命令,因此它們可能本不應該被訪問,或是出於錯誤而遺留。該問題目前已被追蹤為 CVE-2025-27840。
潛在攻擊場景
這些命令帶來的風險包括 OEM 層面的惡意實施和供應鏈攻擊。
根據藍牙堆棧如何處理設備上的 HCI 命令,可能通過惡意固件或惡意藍牙連接遠程利用這些命令。
如果攻擊者已經獲得根訪問權限、植入了惡意軟件,或在設備上推送了惡意更新,則低級訪問的風險特別高。
不過,對於設備的 USB 或 UART 接口的物理訪問將是更高風險且更現實的攻擊場景。
研究人員向 BleepingComputer 解釋道,”在可以妥協 ESP32 的 IoT 設備的情況下,可以在 ESP 記憶體中隱藏 APT,並對其他設備進行藍牙(或 Wi-Fi)攻擊,同時通過 Wi-Fi/Bluetooth 控制該設備。”
“我們的發現將允許完全控制 ESP32 晶片,並通過允許 RAM 和 Flash 修改的命令獲得持久性。”
“此外,通過在晶片中獲得持久性,可能能夠擴散到其他設備,因為 ESP32 允許執行高級藍牙攻擊。”
BleepingComputer 已經聯繫了 Espressif 對研究人員的發現發表聲明,但尚未收到立即的回應。
台灣電話卡推介 / 韓國電話卡推介
更多儲值卡評測請即睇:SIM Card 大全
https://www.techritual.com/category/sim-card-review/