Посты
Почти две недели прошло, как в сети начали писать про уязвимость в чипах ESP32 (которые я…
20 марта 2025 г. в 19:50•Max Knyazev is typing…Зеркало Telegram

Почти две недели прошло, как в сети начали писать про уязвимость в чипах ESP32 (которые я, кстати, использую в маленьких роверах), а я только сейчас решил вам рассказать про это. Почему так долго? Да потому что не хотел просто перепечатывать заголовки и нагонять панику. Решил копнуть максимально глубоко и с холодным умом подойти к анализу всей доступной информации. Готовы? Погнали 🥳
Итак, в начале марта испанская компания по безопасности Tarlogic Security опубликовала довольно тревожные результаты своего исследования на конференции RootedCON в Мадриде. Они раскопали, что всем известный чип ESP32, который китайская компания Espressif продаёт огромными тиражами (на минуточку, уже больше миллиарда во всём мире), содержит аж 29 скрытых команд. Уязвимость получила идентификатор CVE-2025-27840
Тут я для вас сами команды привел:
Эти скрытые команды позволяют буквально управлять памятью контроллера напрямую: читать и записывать RAM, Flash-память, менять MAC-адрес устройства и многое другое. Грубо говоря, это встроенные функции отладки, но поскольку они не были нигде документированы и не предназначались для публичного использования, исследователи сразу окрестили это «бэкдором». Хотя позже смягчили формулировку до «скрытых команд», осадочек, как говорится, остался😅
Самое интересное начинается, если атакующий получает хоть какой-то контроль над устройством (например, через заражённую прошивку или физический доступ через USB/UART). Тогда он может воспользоваться этими командами и, например, реализовать подмену Bluetooth-устройства. То есть ваш телефон будет думать, что подключается к беспроводным наушникам, а на деле это будут вовсе не они, а специально «замаскированный» девайс злоумышленника😳
В Espressif (производитель ESP32) спустя несколько дней после публикации исследований дали официальный комментарий. Они признали, что скрытые команды существуют, но сказали, что злого умысла в них не было, а по факту они представляют из себя просто внутренние отладочные функции. Мол, удалённо через Bluetooth их не вызвать, и реального риска «массовых атак из воздуха» вроде бы нет. Но на всякий случай пообещали исправить проблему в ближайшем патче и удалить эти команды из прошивки🧠
Реакция сообщества разделилась. Кто-то стал обвинять Espressif в халатности, другие, наоборот, поспешили защитить компанию, аргументируя тем, что подобные скрытые функции есть и у других производителей. В своем твиттере (прошу прощения, иксе) известный в кругах кибербеза Xeno Kovah объяснил, почему это всё-таки не «бэкдор», а все эти новостные заголовки - ну слишком громкие оказались
Обязательно следите за обновлениями ПО и устанавливайте их как только они выйдут. Для разработчиков IoT это сигнал о необходимости усилить контроль над недокументированными возможностями своих устройств🧐
Короче говоря, хоть новость и неприятная, но паниковать не нужно. Следите за обновлениями и будьте осторожнее с тем, что подключаете по Bluetooth и Wi-Fi (и к чему)
Пожалуйста, берегите себя и свои устройства (и своих близких)❤️
#информационная_безопасность #интернет_вещей
Открыть исходный пост в TelegramИтак, в начале марта испанская компания по безопасности Tarlogic Security опубликовала довольно тревожные результаты своего исследования на конференции RootedCON в Мадриде. Они раскопали, что всем известный чип ESP32, который китайская компания Espressif продаёт огромными тиражами (на минуточку, уже больше миллиарда во всём мире), содержит аж 29 скрытых команд. Уязвимость получила идентификатор CVE-2025-27840
Тут я для вас сами команды привел:
0xFC01 – Чтение памяти (Read Memory)
0xFC02 – Запись памяти (Write Memory)
0xFC03 – Удаление параметра NVDS
0xFC05 – Получить ID флеш-памяти
0xFC06 – Стереть флеш-память (Erase Flash)
0xFC07 – Запись во флеш (Write Flash)
0xFC08 – Чтение флеш (Read Flash)
0xFC09 – Чтение параметра NVDS
0xFC0A – Запись параметра NVDS
0xFC0B – Включить/выключить коэкзистенцию
0xFC0E – Отправить LMP-пакет
0xFC10 – Чтение статистики ядра
0xFC11 – Сброс платформы (Platform Reset)
0xFC12 – Чтение информации о памяти
0xFC30 – Чтение регистра
0xFC31 – Запись в регистр
0xFC32 – Установка MAC-адреса (Set MAC address)
0xFC35 – Задание начального значения CRC
0xFC36 – Отключение обработки LLCP
0xFC37 – Сброс счётчика RX
0xFC38 – Сброс счётчика TX
0xFC39 – Чтение RF-регистра
0xFC3A – Запись RF-регистра
0xFC3B – Установка пароля TX
0xFC40 – Установка параметров LE
0xFC41 – Запись стандартных значений LE
0xFC42 – Включение сквозной LLCP-режима
0xFC43 – Отправка LLCP-пакета
0xFC44 – Отключение обработки LMP
Эти скрытые команды позволяют буквально управлять памятью контроллера напрямую: читать и записывать RAM, Flash-память, менять MAC-адрес устройства и многое другое. Грубо говоря, это встроенные функции отладки, но поскольку они не были нигде документированы и не предназначались для публичного использования, исследователи сразу окрестили это «бэкдором». Хотя позже смягчили формулировку до «скрытых команд», осадочек, как говорится, остался
Самое интересное начинается, если атакующий получает хоть какой-то контроль над устройством (например, через заражённую прошивку или физический доступ через USB/UART). Тогда он может воспользоваться этими командами и, например, реализовать подмену Bluetooth-устройства. То есть ваш телефон будет думать, что подключается к беспроводным наушникам, а на деле это будут вовсе не они, а специально «замаскированный» девайс злоумышленника
В Espressif (производитель ESP32) спустя несколько дней после публикации исследований дали официальный комментарий. Они признали, что скрытые команды существуют, но сказали, что злого умысла в них не было, а по факту они представляют из себя просто внутренние отладочные функции. Мол, удалённо через Bluetooth их не вызвать, и реального риска «массовых атак из воздуха» вроде бы нет. Но на всякий случай пообещали исправить проблему в ближайшем патче и удалить эти команды из прошивки
Реакция сообщества разделилась. Кто-то стал обвинять Espressif в халатности, другие, наоборот, поспешили защитить компанию, аргументируя тем, что подобные скрытые функции есть и у других производителей. В своем твиттере (прошу прощения, иксе) известный в кругах кибербеза Xeno Kovah объяснил, почему это всё-таки не «бэкдор», а все эти новостные заголовки - ну слишком громкие оказались
Обязательно следите за обновлениями ПО и устанавливайте их как только они выйдут. Для разработчиков IoT это сигнал о необходимости усилить контроль над недокументированными возможностями своих устройств
Короче говоря, хоть новость и неприятная, но паниковать не нужно. Следите за обновлениями и будьте осторожнее с тем, что подключаете по Bluetooth и Wi-Fi (и к чему)
Пожалуйста, берегите себя и свои устройства (и своих близких)
#информационная_безопасность #интернет_вещей