超过十亿台设备使用的蓝牙芯片中发现未记录的后门指令
一款由中国制造商乐鑫(Espressif)制造的 ESP32 微芯片,截至 2023 年已有超过 10 亿台设备在使用,该芯片包含一个未记录的后门,可用于发起攻击。未记录的命令允许欺骗受信任的设备、未经授权的数据访问、转向网络上的其他设备,并可能建立长期持久性。研究结果在 7 日马德里的 RootedCON 上被展示。
Tarlogic Security 公司开发了一种新的基于 C 的 USB 蓝牙驱动程序,允许直接访问硬件,而无需依赖特定于操作系统的 API,可实现对蓝牙流量的原始访问。借助这款新工具,Targolic 在蓝牙固件中发现了隐藏的供应商特定命令,这些命令允许对蓝牙功能进行低级控制。他们一共发现了 29 条未被记录的“后门”命令,可用于内存操作(读/写 RAM 和闪存)、MAC 地址欺骗(设备模仿)和 LMP/LLCP 数据包注入。乐鑫尚未公开记录这些命令,因此要么这些命令被有意隐藏,要么是被错误地保留了下来。
—— Bleeping Computer
发表回复