На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Хайтек+

23 подписчика

Свежие комментарии

  • Иван Вакула
    В России после распада СССР и стараниями либеральной власти образование перевели на западные методики, что из этого п...Различия в успева...
  • Aleksandr Antonov
    Мы 33 цивилизация на земле, так что не надо, люди вобще появились более 1000000 назад. Но не однократно уничтожали ь ...Заселение Северно...

Миллионы умных устройств под угрозой из-за уязвимости в Bluetooth-чипе

Испанские исследователи Мигель Тараско Акунья и Антонио Васкес Бланко из Tarlogic Security обнаружили бэкдор в микроконтроллере ESP32, который обеспечивает Wi-Fi и Bluetooth-подключение и используется в IoT-устройствах. Свои находки они представили на конференции RootedCON в Мадриде.

Эксперты отдельно отметили, что интерес к безопасности Bluetooth снизился, но не из-за улучшений в защите протокола.

Просто предыдущие атаки были в основном безуспешными, поскольку злоумышленники использовали неэффективные инструменты или устаревшее программное обеспечение, несовместимое с современными системами.

Tarlogic создала новый USB-драйвер Bluetooth на языке C, который работает на любом оборудовании и поддерживает кроссплатформенность. Он дает прямой доступ к аппаратуре, минуя API операционных систем. С помощью этого инструмента исследователи обнаружили в прошивке ESP32 скрытые команды производителя (Opcode 0×3F), позволяющие управлять функциями Bluetooth на низком уровне.

Всего было найдено 29 недокументированных команд, которые работают как бэкдор. С их помощью можно манипулировать памятью (читать/записывать данные в RAM и Flash), подменять MAC-адреса и внедрять пакеты LMP/LLCP.

Эти команды могут использоваться для атак на производителей и цепочки поставок. Злоумышленники могут взломать устройство через вредоносную прошивку или поддельные Bluetooth-соединения, особенно если у них уже есть root-доступ или они внедрили вредоносное обновление. Но самый вероятный сценарий — это когда атакующий получает физический доступ к USB или UART-портам устройства.

Espressif не упоминала эти команды в документации.

Можно лишь предполагать, остались ли они незамеченными или их специально утаили. Уязвимость теперь зарегистрирована как CVE-2025-27840.

 

Ссылка на первоисточник
наверх
Новости СМИ2