Potenzielle Sicherheitslücke in verbreitetem ESP32-Chip entdeckt

9. März 2025
ℹ️Hinweis zur Quelle

Dieser Blogartikel wurde automatisch erstellt (und übersetzt). Er basiert auf dem folgenden Original, das ich für die Veröffentlichung auf diesem Blog ausgewählt habe:
Undocumented „backdoor“ found in Bluetooth chip used by a billion devices.

Potenzielle Sicherheitslücke in verbreitetem ESP32-Chip entdeckt

In dem weit verbreiteten ESP32-Mikrochip des chinesischen Herstellers Espressif, der in über einer Milliarde Geräten verbaut ist, wurde eine potenzielle Sicherheitslücke entdeckt. Forscher fanden undokumentierte Befehle, die als eine Art "Hintertür" fungieren könnten.

Details zur Sicherheitslücke

Spanische Forscher von Tarlogic Security entdeckten die undokumentierten Befehle, die es ermöglichen könnten, vertrauenswürdige Geräte zu imitieren, unbefugt auf Daten zuzugreifen und sich auf andere Geräte im Netzwerk auszubreiten. Dies könnte sogar dazu genutzt werden, eine langfristige Persistenz auf den betroffenen Geräten zu etablieren.

Die gefundenen Befehle erlauben eine umfassende Kontrolle über Bluetooth-Funktionen. Insgesamt wurden 29 undokumentierte Befehle entdeckt, die als "Hintertür" interpretiert werden könnten. Diese erlauben beispielsweise:

  • Manipulation des Speichers (Lesen und Schreiben von RAM und Flash)
  • Spoofing der MAC-Adresse (Geräte-Imitation)
  • Injection von LMP/LLCP-Paketen

Da Espressif diese Befehle nicht öffentlich dokumentiert hat, stellt sich die Frage, ob diese absichtlich verborgen wurden oder versehentlich im Chip verblieben sind.

Mögliche Auswirkungen

Die Risiken, die von diesen Befehlen ausgehen, umfassen bösartige Implementierungen auf OEM-Ebene und Angriffe auf die Lieferkette. Es stellt sich die Frage, ob eine Fernausnutzung der Hintertür über schadhafte Firmware oder manipulierte Bluetooth-Verbindungen möglich ist. Dies wäre besonders dann der Fall, wenn ein Angreifer bereits Root-Zugriff hat, Malware platziert oder ein schadhaftes Update auf dem Gerät installiert hat, das Low-Level-Zugriff ermöglicht.

Den Forschern zufolge könnte ein kompromittiertes IoT-Gerät mit einem ESP32-Chip dazu verwendet werden, eine APT (Advanced Persistent Threat) im Speicher des Chips zu verstecken und Bluetooth- oder Wi-Fi-Angriffe gegen andere Geräte durchzuführen. Die Kontrolle über das Gerät könnte dabei über Wi-Fi oder Bluetooth erfolgen. Die gewonnenen Erkenntnisse könnten es ermöglichen, die Kontrolle über ESP32-Chips vollständig zu übernehmen und durch Befehle, die RAM- und Flash-Modifikationen ermöglichen, Persistenz im Chip zu erlangen.

Fazit

Die Entdeckung dieser potenziellen Sicherheitslücke wirft wichtige Fragen hinsichtlich der Sicherheit von IoT-Geräten und der Transparenz der Hersteller auf. Es bleibt abzuwarten, wie Espressif auf die Forschungsergebnisse reagiert und welche Maßnahmen ergriffen werden, um das Risiko zu minimieren. Die weite Verbreitung des ESP32-Chips unterstreicht die Bedeutung einer sorgfältigen Überprüfung der Sicherheitsvorkehrungen in der gesamten Lieferkette von IoT-Geräten. Welchen Weg werden Hersteller und Anwender einschlagen, um die Sicherheit von Milliarden von Geräten zu gewährleisten?


Die Kommentare sind geschlossen.