【導(dǎo)讀】近日,西班牙安全研究團(tuán)隊(duì)Tarlogic公開指出,樂鑫旗下ESP32系列芯片存在29條未記錄的藍(lán)牙指令,可能導(dǎo)致設(shè)備被遠(yuǎn)程控制、數(shù)據(jù)竊取甚至長(zhǎng)期潛伏攻擊。
近日,西班牙安全研究團(tuán)隊(duì)Tarlogic公開指出,樂鑫旗下ESP32系列芯片存在29條未記錄的藍(lán)牙指令,可能導(dǎo)致設(shè)備被遠(yuǎn)程控制、數(shù)據(jù)竊取甚至長(zhǎng)期潛伏攻擊。
(圖源Tarlogic)
內(nèi)存操作:直接讀寫設(shè)備的RAM和閃存,植入惡意代碼或竊取敏感數(shù)據(jù)。 設(shè)備冒充:通過MAC地址欺騙,偽裝成受信任設(shè)備,繞過身份驗(yàn)證機(jī)制。 網(wǎng)絡(luò)攻擊擴(kuò)散:利用藍(lán)牙或Wi-Fi接口對(duì)其他設(shè)備發(fā)起攻擊,形成供應(yīng)鏈攻擊鏈。研究人員指出,此類漏洞可能影響全球超10億臺(tái)搭載ESP32的設(shè)備,涵蓋智能家居、醫(yī)療設(shè)備、工業(yè)控制系統(tǒng)等關(guān)鍵領(lǐng)域。
針對(duì)這一消息,樂鑫董辦發(fā)文澄清:Tarlogic研究團(tuán)隊(duì)發(fā)現(xiàn)的是用于測(cè)試目的的調(diào)試命令,并不是所謂的后門。這些調(diào)試命令是樂鑫ESP32 芯片在實(shí)現(xiàn)HCI(主機(jī)控制器接口)協(xié)議時(shí)的一部分,該協(xié)議用于藍(lán)牙技術(shù)的內(nèi)部通信,主要用于產(chǎn)品內(nèi)部的不同藍(lán)牙層之間的通信。該發(fā)現(xiàn)僅針對(duì)第一代的ESP32芯片,新的ESP32系列芯片已經(jīng)更換了架構(gòu),包括ESP32-C系列、S系列、H系列等都不再存在該事項(xiàng)。
目前,Tarlogic官網(wǎng)顯示已經(jīng)于當(dāng)?shù)貢r(shí)間3月9日對(duì)上述內(nèi)容做了更新和澄清,將上述指令用“hidden feature”(隱藏功能)替代“backdoor”(后門),表示使用這些命令可能會(huì)促進(jìn)供應(yīng)鏈攻擊、隱藏芯片組中的后門或執(zhí)行更復(fù)雜的攻擊。
我愛方案網(wǎng)配合原廠發(fā)展方案商生態(tài),基于樂鑫ESP-32系列芯片,為設(shè)備終端制造商提供即插即用的方案PCBA。
掃碼可申請(qǐng)免費(fèi)樣片以及獲取產(chǎn)品技術(shù)規(guī)格書

掃碼可申請(qǐng)免費(fèi)樣片以及獲取產(chǎn)品技術(shù)規(guī)格書
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請(qǐng)聯(lián)系小編進(jìn)行處理。
推薦閱讀:
貿(mào)澤聯(lián)手Micron推出全新電子書帶你探索面向AI邊緣應(yīng)用的創(chuàng)新內(nèi)存解決方案與設(shè)計(jì)
利用STM32MP1和STM32MP2在嵌入式 Linux 平臺(tái)上部署有效的安全保護(hù)機(jī)制
瑞芯微殺瘋了!全新視覺芯片RV1126B實(shí)測(cè)數(shù)據(jù)曝光,算力已達(dá)RK3588一半!