TARLOGIC研究人員發現了其中一個缺陷ESP32芯片。這是由中國挑釁組系統開發的微控制器芯片,該系統在連接的物體中很大程度上存在,例如燈泡,智能恆溫器,監視攝像頭,手錶或無線揚聲器。該組件甚至用於咖啡機或踏板車中。
故障允許您模仿藍牙信號
芯片集成到超過十億個連接的設備世界各地。它主要用於通過Wi-Fi和藍牙將電子設備連接到Internet或其他設備。 Tarlogic說,這是對象行業(IoT)中最常用的芯片之一,該籌碼在馬德里的一次會議上揭示了他的研究結果。該芯片在市場上售出了兩歐元。
根據西班牙專家的說法,微植物遭受了脆弱性它允許訪問設備的數據並控制其所有藍牙功能。通過利用違規行為,攻擊者可以發現自己能夠模仿信任設備的藍牙信號來假裝他們。最終,它將從設備訪問所有數據。鑑於配備了ESP32芯片的大量設備,特別令人擔憂。
帶有災難性後果的“被盜門”
研究人員毫不猶豫地說真正被盜的門也就是說,通過繞過通常的身份驗證過程,可以在計算機系統中隱藏的一種機制,以允許未經授權的訪問。這是一個“可以用作背景的隱藏功能”,強調西班牙公司。對這條被盜的門的剝削將允許“惡意軟件是進行身份盜用攻擊,並永久感染敏感設備,例如智能手機,計算機,連接的鎖或醫療設備,繞開代碼安全檢查”。通過具有脆弱芯片的設備妥協,海盜可以嘗試訪問眾多連接的對象。
例如,黑客可以在設備的ESP32的內存中隱藏病毒。因此,它可以使用折衷的設備通過藍牙或Wi-Fi對其他連接的設備進行遠程攻擊。研究人員特別害怕剝削缺陷間諜活動針對“獲取機密信息”,並且有“訪問個人和專業對話”。
還閱讀:海盜使用藍牙監視警察
隱藏命令
研究人員認為,說話更加足夠隱藏的所有者訂單,只有被盜的門。一名海盜會抓住這些隱藏的命令,可以進行重大的網絡攻擊,例如對供應鏈的攻擊。在ESP32芯片的核心中,Tarlogic浮出水面29個隱藏訂單,未由中國製造商記錄。看來這是一種尷尬或健忘,而不是在代碼中滑動一扇被盜的門的故意意志。
研究人員感到遺憾的是,關於藍牙安全性的研究變得越來越稀缺。但是,藍牙協議經常具有安全性漏洞。兩年前,eurecom研究人員透露,有可能編排六種不同類型的攻擊通過利用協議中的違規行為。
來源 : TARLOGIC