
이미지 텍스트 확인
GN+: 수십억 기기에 사용된 Bluetooth 침에서
발견원 미등록 백도어
(bleepingcomputercom)
3P by neo 2일전
favorite | 덧글 1개
Bluetooth 집의 백도어 발견
ESP32 집의 백도어: 중국 제조사 Espressif의
ESP32 마이크로집에서 문서화되지 않은 “백도
어”가 발견독. 이 집은 2023년 기준 10억 개 이상의
장치에 사용되고 있음 백도어는 신회할 수 있는 장
치름 스포굉하고 무단 데이터 접근올 허용하다 네
트위크의 다른 장치로 이동하거나 장기적인 지속성
올 확립할 수 있음
발견 배경: 스페인 연구자 Miguel Tarasco Acuna
와 Antonio
Vazquez Blanco가 이 백도어름 발견
하고 마드리드의 RootedCON에서 발표함. 이 백도
어는 모바일 돈; 컴퓨터, 스마트 잠금 장치, 의료 장비
등 민감한 장치에 영구적으로 감염시길 수 있음.
ESP32에서 백도어 발견
불루투스 보안 연구: 불루투스 보안 연구에 대한 관
심이 줄어들없지만, 이논 프로토적이나 구현이 더 안
전해적기 때문이 아님. 대부분의 공격은 작동하는 도
구가 없거나 일반 하드웨어와 호환되지 않으며, 현
대 시스템과 호환되지 않논 오래된 도구틀 사용함.
새로운 도구 개발: Tarlogic은 하드웨어 독립적이고
크로스 플렉품인 새로운 C 기반 USB 불루투스 드라
이버름 개발하여 운영체제 특정 API에 의존하지 양
고 하드웨어에 직접 접근할 수 잎게 함. 이름 통해
ESP32 불루투스 평웨어에서 숨겨진 벤더 특정 명령
어(Opcode Ox3F)틀 발견함.
발견원 명령어: 총 29개의 문서화되지 않은 명령어
가 발견되없으여, 이논 메모리 조작(위기/쓰기 RAM
및 Flash); MAC 주소 스포굉(장치 스포낌); LMPI
LLCP 패짓 주입에 사용되 수 있음
위험성: 이러한 명령어로 인해 OEM 수준에서 약의
적인 구현 및 공급망 공격이 발생할 수 있음 특히 공
격자가 이미 루트 접근 권한을 가지고 있거나; 악성
평웨어름 심거나; 악성 업데이트틀 푸시한 경우 원격
으로 백도어름 악용할 수 있음.
물리적 접근의 위험성: 일반적으로 장치의 USB 또
논 UART 인터폐이스에 물리적으로 접근하는 것이
더 위험하고 현실적인 공격 시나리오임.
연구자 설명: 연구자들은 ESP32 침을 완전히 제어
하고 RAM 및 Flash 수정 명령어름 통해 집에 지속
성흘 얻을 수 있으며, 다른 장치로 확산월 가능성이
있다고 설명함.
Espressif의 반응: BleepingComputer눈 연구 곁
과에 대한 Espressif의 입장올 요청햇으나 즉각적인
답변올 받지 못함.
iot쪽 일하거나 mcu가지고 노는게 취미인 사람들은 다 알만한 esp32에서 미등록된 명령어가 발견되서 논란 중.
대충 설명하면 블루투스로 연결된 장치에서 허가없이 데이터 접근이 가능해지는 백도어같은건데
매우 저렴한데 자체 프레임워크도 튼튼하고 성능도 우수해서 지난 수년간 10억개 넘게 뿌려진데다, 자작 프로젝트나 실제 제품에서도 거진 레퍼런스로 쓰이는 칩임.
이게 사실 고의적으로 백도어를 만들었다기보단 개발단계에서 디버깅 목적으로 만들었던걸 해결 못한 일종의 설계결함(인텔처럼)일 가능성이 매우 높긴함.
하지만 제조사가 중국인데다 해명 요청하니 지들도 뇌정지와서 어버버하느라 더 논란이 되는듯
-4







