Скрытые проприетарные команды Bluetooth HCI в микроконтроллере ESP32 могут представлять угрозу безопасности

Обеспечение безопасности — сложная задача. Вскоре после объявления компанией Espressif Systems сертификации PSA Level 2 для микроконтроллера ESP32-C6 , испанская кибербезопасная компания Tarlogic опубликовала результаты исследования о скрытой функциональности Bluetooth, которая может использоваться как бэкдор в предыдущем поколении ESP32, представив доклад на испанском языке на конференции Rootedcon 2025 .

В частности, исследователи обнаружили скрытые проприетарные команды Bluetooth HCI (Host Controller Interface), предназначенные для чтения и записи памяти контроллера, обычно используемые при отладке. Однако они также могут упрощать атаки на цепочку поставок, скрытую интеграцию бэкдоров в чипсет или выполнение сложных целевых атак. Изначально Tarlogic охарактеризовала это как «бэкдор», но возникли споры (подробнее далее), и компания выпустила обновление, переклассифицировав функционал как «скрытую» возможность:

Уточняем, что корректнее называть наличие проприетарных команд HCI — позволяющих операции чтения/модификации памяти контроллера ESP32 — «скрытой функцией», а не «бэкдором».
Использование этих команд может способствовать атакам на цепочку поставок, сокрытию бэкдоров в чипсете или реализации сложных атак. В ближайшие недели мы опубликуем дополнительные технические детали по данной теме.

ESP32 Bluetooth HCI commands backdoor comprise security of the wireless MCU

По мнению исследователей, злоумышленники могут заражать не только сами чипы ESP32, но и подключённые через Bluetooth устройства, включая смартфоны или медицинское оборудование:

Эксплуатация скрытой функциональности позволит враждебным субъектам проводить атаки с имитацией и перманентно заражать критичные устройства: мобильные телефоны, компьютеры, умные замки или медоборудование, обходя системы аудита кода.

Это вызывает серьёзные опасения, учитывая более миллиарда ESP32-устройств в эксплуатации. Рассмотрим детали.

Инструменты обнаружения включали драйвер Bluetooth на базе LibUSB и сокеты Scapy , разработанные Антонио Васкесом из Tarlogic, а также документацию по ROM ELF от Espressif . Это обеспечило прямой доступ к Bluetooth-трафику, и после реверс-инжиниринга было выявлено 29 недокументированных команд HCI в Bluetooth-прошивке ESP32. Команды позволяют читать/записывать RAM и Flash, выполнять спуфинг MAC-адресов и инъекцию пакетов LMP/LLCP.

Demo code running undocumented ESP32 HCI commands
Демонстрационный код от Tarlogic

ESP32 Vendor Specific Commands
Список скрытых проприетарных команд HCI для ESP32

Уязвимость безопасности Bluetooth в ESP32 получила идентификатор CVE ( CVE-2025-27840 ) со средней степенью серьёзности 6.8 баллов. Tarlogic сообщает о планах опубликовать технические детали позже, отметив необходимость в специализированном оборудовании для реализации продвинутых атак.

Публикация Ксено Кова из Dark Mentor LLC даёт дополнительные пояснения. Во-первых, опровергается изначальная оценка как «бэкдора»:

Обнаруженные исследователями проприетарные команды HCI для чтения/записи памяти контроллера — распространённый подход, встречающийся в Bluetooth-чипах Broadcom, Cypress и Texas Instruments. Проприетарные команды Bluetooth фактически формируют «приватный API», и решение компании не документировать его публично не является «бэкдором».

Отвлекаясь от термина «бэкдор», анализируется потенциальная уязвимость. Краткий ответ — зависит от сценария. Развёрнутое объяснение: это не представляет угрозы для заказчиков, не разделяющих привилегии Host и Controller. Однако проблема актуальна для тех, кто стремится исключить гарантированную компрометацию прошивки Bluetooth-контроллера при взломе пользовательского пространства на Host. В любом случае, использование VSC с доступом к памяти, Flash или регистрам считается небезопасной практикой проектирования, характерной для всех производителей Bluetooth.

Выражаем свою благодарность источнику, с которого взята и переведена статья, сайту cnx-software.com.

Оригинал статьи вы можете прочитать здесь.

0 0 votes
Article Rating
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 Комментарий
Oldest
Newest Most Voted
Inline Feedbacks
View all comments