“Backdoor” non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi
L’onnipresente microchip #ESP32, prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.
I comandi non documentati consentono lo spoofing di dispositivi attendibili, l’accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l’istituzione di una persistenza a lungo termine.
Lo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che hanno presentato ieri i loro risultati al RootedCON di Madrid.
@cage @cybersecurity @informatica
The ESP32 Bluetooth Backdoor That Wasn’t
https://hackaday.com/blog/?s=esp32
@mitja
>
> @cage @cybersecurity @informatica
>
> The ESP32 Bluetooth Backdoor That Wasn’t
>
> https://hackaday.com/blog/?s=esp32
Thanks!
I took a look at the slides and, to be honest, there is no mention of “backdoor” both there and in the abstract; maybe i am wrong, but seems to me that, to send undocumented command to the BL controller, you need to communicate via UART with it. I guess someone on the marketing branch of the company went too far this time…
That’s a relief, by the way! 😀
Bye!
C.