10 марта, 15:27
Обнаружен бэкдор в чипе ESP32, угрожающий миллиарду устройств IoT
godnoTECH - Новости IT
В ESP32 нашли скрытый бэкдор: угроза для миллионов устройств IoT В популярном Bluetooth-чипе ESP32 от китайского производителя Espressif обнаружен недокументированный бэкдор! Этот чип используется в более чем миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование. Что известно о бэкдоре? Скрытые команды: Обнаружено 29 недокументированных команд, позволяющих злоумышленникам манипулировать памятью чтение/запись ОЗУ и флэш-памяти , подменять MAC-адреса и внедрять пакеты LMP/LLCP. Низкоуровневый доступ: Бэкдор открывает доступ к функциям Bluetooth, что позволяет проводить атаки под видом доверенных устройств. Атаки на цепочку поставок: Риски включают вредоносные реализации на уровне OEM и эксплуатацию через вредоносную прошивку или мошеннические соединения Bluetooth. Как это работает? Удалённая эксплуатация: Если злоумышленник получает root-доступ или внедряет вредоносное ПО, он может использовать бэкдор для атак через Bluetooth или Wi-Fi. Физический доступ: Наиболее реалистичный сценарий – доступ через интерфейс USB или UART устройства. Чем это опасно? Долгосрочное заражение: Злоумышленники могут скрывать APT продвинутые постоянные угрозы в памяти ESP32 и проводить атаки на другие устройства. Обход защиты: Бэкдор позволяет обходить средства контроля аудита кода, делая атаки практически незаметными. Что сделали исследователи? Новый инструмент: Tarlogic разработала кроссплатформенный драйвер USB Bluetooth на основе C, который обеспечивает прямой доступ к оборудованию без использования API, специфичных для ОС. Обнаружение: С помощью этого инструмента были выявлены скрытые команды поставщика код операции 0x3F в прошивке ESP32. Итог: ESP32 – один из самых популярных чипов для IoT, и обнаруженный бэкдор представляет серьёзную угрозу для миллионов устройств. Будьте бдительны при использовании устройств с этим чипом и следите за обновлениями прошивок! godnoTECH - Новости IT
Innovation Station | Новости IT
Микроконтроллер ESP32 поставил под удар безопасность миллионов IoT-устройств, в том числе умных замков Небольшой чип, который отвечает за работу Bluetooth в миллиарде устройств для умного дома, имеет 29 недокументированных команд, что делает его уязвимым для взлома, — заключили исследователи Tarlogic Security. С их помощью хакеры могут, например, получить доступ к вашему умному замку, и вы даже не узнаете об этом. Недокументированные команды — это возможности устройства, которые не отражены производителем в описании гаджета. ESP32, производимый китайской Espressif, устанавливается в большую часть устройств для умного дома, медицинской техники и другой электроники, поэтому его безопасность имеет большое значение. Мигель Тараско и Антонио Васкез из Tarlogic Security получили доступ к трафику Bluetooth ESP32 и нашли кучу уязвимостей, которые можно называть полноценным бэкдором. С их помощью злоумышленники могут получить доступ к памяти устройства, подменять MAC-адреса и посылать пакеты с вредоносами. Исследователи оставили в тайне команды, однако вероятность, что предприимчивые хакеры выяснят всё сами, остаётся. Утро начинается не с кофе, а с тревоги за свою безопасность. Бодрит не хуже. Innovation Station Новости IT
Душноблог | IT и не только
Espressif под угрозой Испанские исследователи из Tarlogic Security обнаружили 29 скрытых команд в микрочипе ESP32 компании Espressif, широко используемом в устройствах Интернета вещей IoT . Эти команды позволяют злоумышленникам получать несанкционированный доступ к данным, подделывать доверенные устройства и использовать чип для атак на другие устройства в сети. Уязвимость затрагивает более миллиарда устройств по всему миру и получила идентификатор CVE-2025-27840. Компания Espressif пока не прокомментировала данную проблему.
Душноблог | IT и не только
Испанские исследователи нашли "бекдор" в ESP32, но всё оказалось не так однозначно На конференции RootedCON в Мадриде специалисты из Tarlogic Security представили доклад о "бекдоре" в микрочипе ESP32, заявив, что нашли недокументированные HCI-команды, которые позволяют считывать и изменять память устройства. Новость быстро разлетелась по СМИ, но оказалось, что реальная ситуация далеко не столь сенсационная. Разобравшись в деталях, эксперты из эмбеддед-сообщества отметили, что эти команды представляют собой стандартный отладочный интерфейс, используемый разработчиками для работы с Bluetooth-контроллером. Они не позволяют внешнему злоумышленнику получить доступ к устройству, если только он уже не может исполнять код внутри ESP32, а в таком случае любые ограничения всё равно теряют смысл. Подобные "инфобез моменты" случаются регулярно, когда специалисты по кибербезопасности открывают документацию на аппаратные платформы и делают громкие заявления о "скрытых возможностях", которые на самом деле давно известны разработчикам. Ранее подобные случаи уже были с BadUSB и SD Express. Таким образом, паниковать из-за "бекдора" в ESP32 нет смысла — это всего лишь отладочные команды, не представляющие угрозы безопасности устройств. Источник
НеКасперский
God Mode? В самом популярном на планете микроконтроллере нашли 29 скрытых Bluetooth-команд, позволяющих атакующим получить неограниченный контроль над чипом. Под капотом ESP32 остался тайный набор инструкций, дающих доступ к флеш-памяти и её запись, а также манипуляциям с MAC-адресом. При этом удалённо эти команды не срабатывают. Хакер сначала должен проникнуть внутрь системы любым способом и только потом применить скрытое меню. Зато, когда это случается, он обходит все стандартные ограничения и может тайно прошить вредоносный код, замаскироваться в окружении или даже сломать криптографические ключи. Так модуль ESP32 легко превращается в невидимый троян – он сохраняется после перезагрузки и способен действовать автономно. Производитель пока не представил исправления, а пользователям остаётся лишь ждать. НеКасперский
DNS_Club
В микроконтроллере Espressif ESP32 обнаружен скрытый бэкдор — под угрозой более миллиарда устройств В китайском микроконтроллере ESP32, обеспечивающем Wi-Fi и Bluetooth-связь и используемом более чем в 1 миллиарде устройств по состоянию на 2023 год, обнаружены 29 незадокументированных вендорских команд. Они позволяют злоумышленникам имитировать доверенные устройства, получать доступ к памяти, манипулировать Bluetooth-трафиком и распространяться на другие системы. Читать далее
Максим imaxai Горшенин
В популярном беспроводном контроллере ESP32 от китайской компании Espressif, который установлен более чем на миллиарде устройств, обнаружен бэкдор Эта маленькая лазейка, о которой почти никто не знал, позволяет атакующим выдавать себя за доверенные устройства, красть данные и закрепляться в системе надолго, по сути навсегда Два испанских исследователя из компании Tarlogic Security, решили копнуть глубже и обнаружили, что в этом чипе есть команды, позволяющие выполнять различные вредоносные действия Например, выдавать себя за доверенные устройства, красть данные и даже проникать через сеть в другие устройства В последнее время интерес к безопасности Bluetooth снизился Однако это произошло не потому, что протокол стал безопаснее, а потому, что прошлогодние атаки либо не имели работающих инструментов, либо использовали устаревшее ПО, несовместимое с современными системами Чтобы изучить проблему, специалисты Tarlogic разработали новый независимый от операционных систем Bluetooth-драйвер на языке C Он позволяет напрямую взаимодействовать с аппаратной частью, не опираясь на стандартные API. Это дало им возможность получить доступ к Bluetooth-трафику и обнаружить скрытые команды Opcode 0x3F в прошивке ESP32 В общей сложности было выявлено 29 команд, которые можно смело назвать бэкдором С их помощью можно манипулировать памятью, подделывать MAC-адреса и внедрять пакеты LMP/LLCP — в общем, выполнять практически любые вредоносные действия Подписаться
Интернет | Уязвимости | Полезные Сервисы
Миллионы умных замков и других гаджетов под угрозой взлома — в популярном Bluetooth-чипе нашли скрытый бэкдор В популярном беспроводном контроллере ESP32 от китайской компании Espressif, который установлен более чем на миллиарде устройств, обнаружена скрытая уязвимость в виде бэкдора. Эта маленькая лазейка, о которой почти никто не знал, позволяет атакующим выдавать себя за доверенные устройства, красть данные и закрепляться в системе надолго, по сути навсегда. Два испанских исследователя, Мигель Тараско Акунья Miguel Tarascó Acuña и Антонио Васкес Бланко Antonio Vázquez Blanco из компании Tarlogic Security, решили копнуть глубже и обнаружили, что в этом чипе есть команды, позволяющие выполнять различные вредоносные действия. Например, выдавать себя за доверенные устройства, красть данные и даже проникать через сеть в другие устройства. В общем, полный набор шпионских инструментов. Свои выводы Tarlogic Security представила на конференции RootedCON в Мадриде
linkmeup
Очередной подарок уверенным в правительственном заговоре. В китайском ESP32 чипе нашли бэкдор. Особый цимес в том, что чип массовый и применяется везде и всюду. Ну и ужас, и кошмар. Но, как обычно, есть нюанс в виде учёного, насилующего журналиста, о котором как-то молчат. Да, несколько десятков скрытых команд, дающих доступ к памяти, флеш-памяти и прочим кишкам блютуса, но нет возможности проэксплуатировать удалённо через блютус т.е. это не OTA атака, после которой всему миру надо отползать в сторону кладбища. А если вчитаться, то получается, что для эксплуатации нужен супер высокий уровень прав на контроллере. То есть хацкер должен получить полный контроль над хостовой железкой, чтобы проэксплуатировать эту супер уязвимость. Начавшим вой bleeping computers уже надавали по щщам и новость они удалили, но с самим исследованием вполне себе можно ознакомиться. Кто не умеет в испанский и заморочки с опкодами, для вас уже всё разобрали, как оно на самом деле.
SecurityLab.ru
Бэкдор в миллиарде устройств: скрытые команды в ESP32 угрожают IoT Исследователи компании Tarlogic Security обнаружили 29 неофициально задокументированных команд в микрочипе ESP32 от Espressif. Эти команды позволяют злоумышленникам подделывать устройства, получать несанкционированный доступ к данным и использовать чип как точку для атак на другие устройства в сети. Микрочип ESP32 установлен в более чем миллиарде устройств Интернета вещей по всему миру, включая умные замки и медицинское оборудование. Уязвимость получила идентификатор CVE-2025-27840, однако компания Espressif пока не предоставила официальных комментариев по поводу обнаруженной проблемы. Специалисты разработали новый драйвер USB-Bluetooth на языке C для анализа работы ESP32 на низком уровне. С помощью этого инструмента специалисты обнаружили скрытые команды в микропрограмме Bluetooth ESP32 Opcode 0x3F , которые предоставляют низкоуровневый контроль над функциями Bluetooth. #IoT #Киберугрозы #ESP32
Похожие новости +6 +2 +4 +2
Эксперты предупреждают о рисках подключения найденных флешек в офисах
Происшествия
1 день назадKaspersky выявляет кибератаку через DAEMON Tools: утечка ПО с бэкдором
Происшествия
1 день назадСтудентка академии Калашникова разработала недорогую систему тактильной обратной связи для БПЛА
Технологии
22 часа назад56 российских компаний переходят на унифицированные коммуникационные платформы для цифровой трансформации
Технологии
1 день назадРоссийские продажи умных колонок достигли 1 млн единиц в I квартале 2026 года
Экономика
13 часов назадПогоня за пьяным на электросамокате в Вилючинске
Происшествия
1 день назад