Cảnh Báo Bảo Mật Quan Trọng về Chip ESP32

Phát Hiện Mới

Các nhà nghiên cứu tại Tarlogic đã phát hiện 29 chức năng HCI ẩn trong chip Espressif ESP32 mà không được đề cập trong tài liệu chính thức từ nhà sản xuất. Điều này đặt ra nguy cơ bảo mật nghiêm trọng cho các thiết bị sử dụng ESP32.

Nguy Cơ Tiềm Ẩn

Những lệnh HCI này, ví dụ như 0xFC02 (Write memory), có thể bị hacker khai thác để kiểm soát thiết bị:

  • ⚠️0xFC01 – Read memory: Đọc dữ liệu nhạy cảm trong bộ nhớ.
  • ⚠️0xFC02 – Write memory: Ghi dữ liệu độc hại vào bộ nhớ.
  • ⚠️0xFC07 – Write flash: Ghi đè firmware gốc.
  • ⚠️0xFC08 – Read flash: Đọc dữ liệu từ bộ nhớ flash.

Điều Kiện Khai Thác

Kẻ tấn công chỉ có thể khai thác lỗ hổng này trong các điều kiện: 1️⃣ ESP32 đang hoạt động ở chế độ HCI Mode. 2️⃣ Kẻ tấn công có quyền truy cập vật lý vào cổng UART của thiết bị.

Đánh Giá Rủi Ro (CVSS 3.1)

Mức độ rủi ro: 6.8 (Trung bình)

Vector tấn công: CVSS:3.1/AV:P/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

  • AV**:P** (Attack Vector: Physical) – Cần truy cập vật lý.
  • AC**:L** (Attack Complexity: Low) – Khai thác dễ dàng.
  • PR**:H** (Privileges Required: High) – Cần quyền truy cập cao.
  • UI**:N** (User Interaction: None) – Không cần tương tác từ người dùng.
  • S**:C** (Scope: Changed) – Ảnh hưởng mở rộng.

Khuyến Nghị Khắc Phục từ Espressif

Espressif khuyến cáo các nhà phát triển và nhà sản xuất vô hiệu hóa hoặc bảo vệ giao diện HCI trong sản phẩm cuối cùng để ngăn chặn truy cập trái phép. Điều này đảm bảo rằng các lệnh dành riêng cho nhà sản xuất không thể bị khai thác trong môi trường thực tế.

🔐 Hãy bảo vệ thiết bị của bạn ngay hôm nay để tránh các nguy cơ bảo mật tiềm ẩn!

📌 Tham khảo chi tiết:

🔗 CVE-2025-27840 - https://nvd.nist.gov/vuln/detail/CVE-2025-27840

🔗 Tarlogic Research – Bluetooth Tools - https://github.com/TarlogicSecurity/Talks/blob/main/2025_RootedCon_BluetoothTools.pdf

Nhận xét

Mới hơn Cũ hơn