Quelle: nvd.nist.gov (Englisch)
Der ESP32-Mikrochip des chinesischen Herstellers Espressif, der bis 2023 in mehr als 1 Milliarde Geräten verbaut wurde, enthält undokumentierte Befehle, die Sicherheitslücken schaffen. Diese Befehle ermöglichen das Spoofing vertrauenswürdiger Geräte, unbefugten Datenzugriff und die unbemerkte Steuerung anderer Netzwerkgeräte.
Die spanischen Forscher Miguel Tarascó Acuña und Antonio Vázquez Blanco von Tarlogic Security entdeckten diese Sicherheitslücke und präsentierten ihre Ergebnisse auf der RootedCON in Madrid. Tarlogic Security erklärte, dass diese Hintertür im ESP32 feindlichen Akteuren ermöglicht, Identitätsdiebstahl und Infektionen sensibler Geräte wie Mobiltelefone, Computer und medizinische Geräte durchzuführen.
Da der ESP32 einer der weltweit am häufigsten verwendeten Chips für Wi-Fi- und Bluetooth-Konnektivität in IoT-Geräten ist, ist das Risiko signifikant. Zu den potenziellen Bedrohungen gehören böswillige Implementierungen auf OEM-Ebene und Angriffe auf die Lieferkette. Die Fernausnutzung der Befehle über böswillige Firmware oder betrügerische Bluetooth-Verbindungen ist insbesondere dann möglich, wenn ein Angreifer bereits Root-Zugriff hat oder ein böswilliges Update auf das Gerät übertragen hat.
Obwohl physischer Zugriff auf die USB- oder UART-Schnittstelle des Geräts ein realistischeres Angriffsszenario darstellt, könnte ein kompromittiertes IoT-Gerät mit einem ESP32 ermöglichen, eine Advanced Persistent Threat (APT) im Speicher zu verstecken und Bluetooth- oder Wi-Fi-Angriffe gegen andere Geräte durchzuführen.
Die Ergebnisse von Tarlogic Security zeigen, dass die vollständige Kontrolle über die ESP32-Chips erlangt und Persistenz im Chip über Befehle erreicht werden kann, die Änderungen von RAM und Flash ermöglichen. Dies könnte es Angreifern ermöglichen, sich auf andere Geräte auszubreiten und fortgeschrittene Bluetooth-Angriffe auszuführen.