Hitech logo

Кейсы

Миллионы умных устройств под угрозой из-за уязвимости в Bluetooth-чипе

TODO:
Екатерина Шемякинская10 марта, 14:36

В микрочипе ESP32, который создан китайской компанией Espressif и используется в 1 млрд IoT-устройств, обнаружили бэкдор с 29 скрытыми командами. Эта уязвимость позволяет злоумышленникам обходить проверки кода, подделывать MAC-адреса и заражать телефоны, компьютеры, умные замки и медицинское оборудование через Bluetooth и Wi-Fi-соединения и вредоносные прошивки. Espressif не упоминала эти «слабые места» в своей документации. Обнаружение бэкдора ставит под сомнение любые сетевые устройства, разработанные и произведенные в Китае.

Самые интересные технологические и научные новости выходят в нашем телеграм-канале Хайтек+. Подпишитесь, чтобы быть в курсе.

Испанские исследователи Мигель Тараско Акунья и Антонио Васкес Бланко из Tarlogic Security обнаружили бэкдор в микроконтроллере ESP32, который обеспечивает Wi-Fi и Bluetooth-подключение и используется в IoT-устройствах. Свои находки они представили на конференции RootedCON в Мадриде.

Эксперты отдельно отметили, что интерес к безопасности Bluetooth снизился, но не из-за улучшений в защите протокола. Просто предыдущие атаки были в основном безуспешными, поскольку злоумышленники использовали неэффективные инструменты или устаревшее программное обеспечение, несовместимое с современными системами.

Tarlogic создала новый USB-драйвер Bluetooth на языке C, который работает на любом оборудовании и поддерживает кроссплатформенность. Он дает прямой доступ к аппаратуре, минуя API операционных систем. С помощью этого инструмента исследователи обнаружили в прошивке ESP32 скрытые команды производителя (Opcode 0×3F), позволяющие управлять функциями Bluetooth на низком уровне.

Всего было найдено 29 недокументированных команд, которые работают как бэкдор. С их помощью можно манипулировать памятью (читать/записывать данные в RAM и Flash), подменять MAC-адреса и внедрять пакеты LMP/LLCP.

Эти команды могут использоваться для атак на производителей и цепочки поставок. Злоумышленники могут взломать устройство через вредоносную прошивку или поддельные Bluetooth-соединения, особенно если у них уже есть root-доступ или они внедрили вредоносное обновление. Но самый вероятный сценарий — это когда атакующий получает физический доступ к USB или UART-портам устройства.

Espressif не упоминала эти команды в документации. Можно лишь предполагать, остались ли они незамеченными или их специально утаили. Уязвимость теперь зарегистрирована как CVE-2025-27840.