10億以上のデバイスで使用されるESP32チップで隠しコマンドが発見される

BigGo Editorial Team
10億以上のデバイスで使用されるESP32チップで隠しコマンドが発見される

セキュリティ研究者たちが、世界中の何十億ものデバイスに影響を与える可能性のある脆弱性を発見しました。スマートフォンから医療機器まで、無数のIoTデバイスに搭載されている ESP32 マイクロチップには、特定の状況下で悪用される可能性のある未公開のコマンドが含まれていることが判明しました。

発見について

スペインのセキュリティ研究機関 Tarlogic Security の研究者たちが、ESP32マイクロチップのBluetoothファームウェアに29の隠されたベンダー固有コマンドを特定しました。これらの独自のホストコントローラインターフェース(HCI)コマンド(Opcode 0x3Fと識別されるものを含む)は、Bluetooth機能の低レベル制御を可能にし、製造元によって公に文書化されていませんでした。研究者たちはマドリードの RootedCON でこれらの発見を発表し、これらのコマンドが ESP32 コントローラのメモリを読み取り、修正するために利用される可能性を強調しました。

影響の範囲

中国企業 Espressif が製造する ESP32 マイクロチップは、IoTデバイスにWiFiとBluetooth接続を可能にする世界で最も広く使用されているコンポーネントの一つです。その人気は部分的には手頃な価格に由来し、eコマースプラットフォームでは1個あたり2ドル程度で販売されています。Espressif によると、このチップはスマートフォン、スマートロック、スピーカー、さらには医療機器を含む世界中の10億以上のデバイスに搭載されており、セキュリティ問題の潜在的な影響は非常に大きいと言えます。

ESP32 マイクロチップの詳細:

  • 製造元: Espressif (中国企業)
  • 使用状況: 世界中で10億以上のデバイスに搭載
  • デバイスタイプ: スマートフォン、コンピュータ、スマートロック、医療機器、スピーカー
  • コスト: eコマースプラットフォームで最低2ドル程度
  • 機能: IoTデバイス向けのWiFiとBluetoothの接続性を提供

機能とリスク

研究者たちによって発見された未公開コマンドは、RAMやフラッシュメモリの読み書き、デバイスを偽装するためのMACアドレスのスプーフィング、LMP/LLCPパケットの注入などの操作を可能にする可能性があります。これらの機能は本質的に悪意のあるものではなく、デバッグ目的で含まれていた可能性が高いですが、すでにデバイスへのアクセスを獲得した攻撃者によって悪用される可能性があります。これにより、なりすまし攻撃、セキュリティ監査のバイパス、またはデバイスの動作の永続的な変更が可能になる恐れがあります。

隠しコマンドの発見:

  • オペコード 0x3F を含む29のベンダー固有コマンド
  • 機能: RAM および Flash メモリの読み書き、 MAC アドレスのスプーフィング、 LMP/LLCP パケットインジェクション
  • 影響を受けるモデル: オリジナルの ESP32 チップのみ( ESP32-C 、 ESP32-S 、および ESP32-H シリーズは影響を受けない)
  • 悪用条件: 通常、物理的なアクセスまたは既に侵害されたファームウェアが必要

悪用の制限

これらのコマンドは、追加の脆弱性なしに直接リモートからアクセスできるわけではないことに注意することが重要です。Espressif は、これらのコマンドが Bluetooth、無線信号、またはインターネット経由でトリガーされることはなく、それ自体ではリモート侵害のリスクをもたらさないと明確にしています。最も現実的な攻撃シナリオは、デバイスの USB または UART インターフェースへの物理的なアクセス、または既に侵害されたファームウェアを含む可能性が高いでしょう。さらに、Espressif は ESP32 が BLE ホストを実行するホストチップに接続されていないスタンドアロンアプリケーションで使用される場合、コマンドは公開されず、セキュリティ上の脅威をもたらさないと述べています。

製造元の対応

この発見に対して、Espressif は懸念に対処する説明を公開しました。同社はこれらがバックドアではなく、IPによって提供されるデバッグインターフェースであることを強調しました。彼らはこのようなプライベートコマンドを持つことは業界では珍しいことではないと明確にしました。コマンド自体がセキュリティリスクをもたらさないという立場を維持しつつも、Espressif はこれらの未公開コマンドを削除するためのソフトウェア修正を提供することを約束しました。同社はまた、影響を受けるのは元の ESP32 チップのみであり、ESP32-C、ESP32-S、および ESP32-H シリーズは影響を受けないと述べています。

研究ツールと意義

これらの隠されたコマンドを分析し公開するために、Tarlogic は BluetoothUSB と呼ばれる新しいCベースの USB Bluetooth ドライバーを開発しました。このツールは、ハードウェアに依存せずクロスプラットフォームで Bluetooth トラフィックにアクセスすることを可能にし、OS固有のAPIに依存せずに Bluetooth デバイスの包括的なセキュリティ監査を可能にします。これは、特殊なハードウェアを必要とし、特定のオペレーティングシステムへの依存によって制限される現在のセキュリティテストツールの重要なギャップに対処するものです。

将来のセキュリティに関する考慮事項

この発見は、特に世界中の何十億ものデバイスで使用されているハードウェアコンポーネントの透明性の重要性を浮き彫りにしています。研究者たちは当初、彼らの発見を説明するためにバックドアという用語を使用していましたが、後にこれらの独自のHCIコマンドはより正確には隠された機能と見なすことができると明確にしました。それにもかかわらず、広く使用されているハードウェアコンポーネントに未公開の機能が存在することは、サプライチェーンのセキュリティと機密性の高いアプリケーションでの悪用の可能性に関する重要な疑問を提起しています。