“Backdoor” non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi

@informatica

L’onnipresente microchip #ESP32, prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.

I comandi non documentati consentono lo spoofing di dispositivi attendibili, l’accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l’istituzione di una persistenza a lungo termine.

Lo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che hanno presentato ieri i loro risultati al RootedCON di Madrid.

bleepingcomputer.com/news/secu…

  • cage@mastodon.bsd.cafe
    link
    fedilink
    arrow-up
    2
    ·
    16 days ago

    @mitja
    >
    > @cage @cybersecurity @informatica
    >
    > The ESP32 Bluetooth Backdoor That Wasn’t
    >
    > https://hackaday.com/blog/?s=esp32

    Thanks!

    I took a look at the slides and, to be honest, there is no mention of “backdoor” both there and in the abstract; maybe i am wrong, but seems to me that, to send undocumented command to the BL controller, you need to communicate via UART with it. I guess someone on the marketing branch of the company went too far this time…

    That’s a relief, by the way! 😀

    Bye!
    C.