Евтин Bluetooth чип може да компрометира до милиард устройства

Павлин Луканов Последна промяна на 13 март 2025 в 20:13 1019 0

Евтин Bluetooth чип може да компрометира до милиард устройства

Снимка ElectronicWings

Евтин Bluetooth чип може да компрометира до милиард устройства

Технологията Bluetooth е широко разпространена в потребителската електроника. От слушалки и смартфони до всякакви други джаджи, тя се използва за лесно безжично свързване на близко разстояние. Това обаче означава, че при наличието на сериозен пропуск в сигурността в това отношение, ще са засегнати огромен брой потребители.

Сега научаваме именно за подобен проблем. Евтин Bluetooth чип, за който се твърди, че захранва милиони устройства за интернет на нещата (IoT) в целия свят, има скрита функция, която позволява на тези, които я познават, да изпълняват произволни команди, да отключват допълнителни функционалности и дори да извличат чувствителна информация от устройствата.

Учени в сферата на киберсигурността от Tarlogic твърдят, че чиповете ESPC32, които позволяват свързване чрез WiFi или Bluetooth, имат скрити команди, които не са документирани от производителя. „Тези команди биха позволили произволно модифициране на чиповете с цел отключване на допълнителни функционалности, заразяване на тези чипове със зловреден код и дори извършване на атаки за кражба на лични данни от устройствата“, казват те.

Чипът ESP32 е създаден от китайска компания за полупроводници със седалище в Шанхай, наречена Espressif. Той струва приблизително 2 долара (малко под 4 лв.) на бройка и според производителя от създаването си до 2023 г. има милиард продажби. Tarlogic твърди, че достъпността му е една от основните причини, поради които той се среща толкова често в Bluetooth IoT устройствата за домашна употреба.

Първоначално Tarlogic описа откритията като задна вратичка, но по-късно се отказа от тази терминология и заложиха на наличието на патентовани HCI команди, които позволяват операции като четене и модифициране на паметта в контролера ESP32, като за скрита функция.

Все пак участниците в заплахите биха могли да използват тези команди, за да извършват атаки по веригата за доставки, да скриват задни вратички в чипсета или да извършват по-сложни атаки, добави Tarlogic. Те биха могли да се представят за познати устройства, за да се свържат с мобилни телефони, компютри и смарт устройства, дори когато те са в офлайн режим.

От Tarlogic заявиха, че целта е сдобиването с поверителна информация, съхранявана на тях, достъп до лични и бизнес разговори и шпиониране на граждани и компании.

В случая нямаме практични съвети за това как да се справите с подобна опасност, освен да криптирате всички връзки до интернет от IoT устройствата си. Дори тогава обаче е възможно изпращането на информация под някаква форма.

    Всички новини
    Най-четени Най-нови
    За писането на коментар е необходима регистрация.
    Моля, регистрирайте се от TУК!
    Ако вече имате регистрация, натиснете ТУК!

    Няма коментари към тази новина !