Ένα σημαντικό ζήτημα ασφαλείας ανακαλύφθηκε στο ESP32, το δημοφιλές microchip της κινεζικής Espressif, το οποίο χρησιμοποιείται σε πάνω από 1 δισεκατομμύριο συσκευές παγκοσμίως.
Σύμφωνα με ερευνητές της Tarlogic Security, το chip περιέχει αδημοσίευτες εντολές, οι οποίες μπορούν να αξιοποιηθούν για επιθέσεις τύπου spoofing, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα και μόνιμη παραβίαση συσκευών.
Η αποκάλυψη έγινε στο συνέδριο RootedCON στη Μαδρίτη από τους Ισπανούς ερευνητές Miguel Tarascó Acuña και Antonio Vázquez Blanco, οι οποίοι χαρακτήρισαν την ανακάλυψη τους ως «backdoor» με δυνητικά σοβαρές επιπτώσεις για τη συνολική ασφάλεια των IoT συσκευών.
Πώς λειτουργεί η «πίσω πόρτα» του ESP32
Οι ερευνητές ανακάλυψαν 29 αδημοσίευτες εντολές, οι οποίες επιτρέπουν:
- Παραβίαση μνήμης (ανάγνωση/εγγραφή σε RAM και Flash)
- Spoofing MAC διευθύνσεων, επιτρέποντας σε κακόβουλους χρήστες να προσποιηθούν ότι είναι έμπιστες συσκευές
- Εισαγωγή πακέτων Bluetooth, διευκολύνοντας σύνθετες επιθέσεις σε άλλες συσκευές
Το κενό ασφαλείας καταχωρήθηκε πλέον ως CVE-2025-27840, αλλά η Espressif δεν έχει ακόμα τοποθετηθεί δημόσια για το ζήτημα.
Ποιες συσκευές κινδυνεύουν;
Το ESP32 είναι από τα πιο διαδεδομένα chips για Wi-Fi και Bluetooth σε IoT συσκευές, κάτι που σημαίνει ότι ο κίνδυνος δεν αφορά μεμονωμένα προϊόντα, αλλά ολόκληρες κατηγορίες έξυπνων συσκευών, όπως:
- Έξυπνα κινητά και υπολογιστές
- Smart locks και έξυπνα συστήματα ασφαλείας
- Ιατρικός εξοπλισμός και wearables
- Συστήματα αυτοματισμού στο σπίτι και βιομηχανικά IoT
Αν ένας επιτιθέμενος αποκτήσει φυσική πρόσβαση σε μια συσκευή με ESP32, μπορεί να εισάγει κακόβουλο firmware, αποκτώντας μονιμότητα στον έλεγχο της συσκευής. Επιπλέον, το chip μπορεί να χρησιμοποιηθεί για επιθέσεις σε άλλες συσκευές μέσω Wi-Fi ή Bluetooth, καθιστώντας το ένα ιδανικό όχημα για επιθέσεις τύπου APT (Advanced Persistent Threat).
Τι πρέπει να κάνουν οι χρήστες και οι κατασκευαστές
- Κατασκευαστές IoT συσκευών θα πρέπει να ελέγξουν άμεσα τις συσκευές τους και να συνεργαστούν με την Espressif για λύσεις.
- Χρήστες συσκευών IoT πρέπει να ενημερώνουν το firmware τους και να αποφεύγουν μη πιστοποιημένες αναβαθμίσεις.
- Ερευνητές ασφαλείας καλούνται να συνεχίσουν την ανάλυση του ESP32 και να εντοπίσουν πιθανά exploits.
Η υπόθεση αυτή αναδεικνύει για άλλη μια φορά την έλλειψη διαφάνειας στις προμήθειες hardware και τη σημασία της κυβερνοασφάλειας σε κάθε στάδιο ανάπτυξης και διάθεσης των IoT συσκευών.