Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В популярном Bluetooth-чипе обнаружен бэкдор

10/03/25

1_nkTIzfJBRJLHK5U0FrXk8Q

Испанские исследователи выявили в микрочипе ESP32, произведённом китайской компанией Espressif, 29 неофициально задокументированных команд, которые могут использоваться для кибератак. Этот чип, массово применяемый в устройствах Интернета вещей (IoT) — от умных замков до медицинского оборудования, — установлен в более чем миллиарде устройств по всему миру, пишет Securitylab.

Обнаруженные команды позволяют злоумышленникам подделывать доверенные устройства, несанкционированно получать доступ к данным, использовать чип как точку для атак на другие устройства в сети, а также обеспечивать долгосрочное присутствие вредоносного кода. Исследование провели специалисты компании Tarlogic Security и представили свои выводы на конференции RootedCON в Мадриде.

Исследователи объясняют, что интерес к изучению уязвимостей Bluetooth снизился не из-за роста защищённости протокола, а из-за отсутствия инструментов для актуальных атак. Они разработали новый драйвер USB-Bluetooth на языке C, не зависящий от конкретного оборудования и работающий на разных платформах, что позволило им проанализировать работу ESP32 на низком уровне.

Используя свой инструмент, специалисты Tarlogic обнаружили скрытые команды в микропрограмме Bluetooth ESP32 (Opcode 0x3F), которые предоставляют низкоуровневый контроль над функциями Bluetooth. Среди возможностей этих команд — доступ к памяти (чтение/запись RAM и Flash), подмена MAC-адресов для имитации других устройств, а также внедрение пакетов LMP/LLCP.

Эти команды, по данным исследователей, можно рассматривать как своеобразный «бэкдор», предоставляющий возможности для манипуляции памятью устройства, атак через Bluetooth и получение долгосрочного контроля над чипом. Если злоумышленники получат root-доступ к устройству или внедрят вредоносное ПО через обновление, они смогут удалённо использовать скрытые функции чипа для атак. В сценариях с физическим доступом к устройству через USB или UART угроза становится ещё более серьёзной.

Эксперты предупреждают, что ESP32 является одним из наиболее распространённых решений для обеспечения Wi-Fi и Bluetooth-соединений в IoT-устройствах, поэтому потенциальный риск масштабных атак высок. Уязвимость уже получила идентификатор CVE-2025-27840.

Темы:КитайУгрозыбэкдорыBluetoothчипы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...