TechSpotによると、セキュリティ研究者らは、世界中で数十億台ものIoT(モノのインターネット)デバイスに広く使用されているコンポーネントであるESP32マイクロチップに、未公開の「バックドア」に似た一連の「隠し」コマンドを発見したという。この発見は潜在的なセキュリティ上の脆弱性に対する懸念を引き起こしているが、専門家はリモートからの悪用リスクは低いと強調している。
数十億台のスマートデバイスの「心臓部」ESP32に「バックドア」が隠されている
Espressif(中国)が製造するESP32は、わずか2ドル程度と安価なチップですが、数え切れないほどのスマートデバイスにWi-FiやBluetooth接続を提供する上で重要な役割を果たしています。スマートフォン、コンピューター、スマートドアロック、医療機器など、10億台以上のデバイスがESP32を使用していると推定されています。
数十億のIoTデバイスに搭載されたESP32チップの画像
写真: TECHSPOT スクリーンショット
スペインのセキュリティ企業Tarlogic Securityの研究者、ミゲル・タラスコ・アクーニャ氏とアントニオ・バスケス・ブランコ氏は、マドリードで開催されたRootedCONカンファレンスで、その研究結果を発表しました。彼らは、Espressifの公式ドキュメントには記載されていない、ESP32チップのBluetooth動作に深く介入できる29個の特殊コマンドを発見しました。
当初、研究者たちはこれを「バックドア」と呼んでいました。しかし後に、これらはチップのRAMとフラッシュメモリの読み書き、MACアドレスの偽装、Bluetooth接続へのパケット注入などを可能にする「隠し機能」であると説明しました。
これらのコマンド自体は悪意のあるものではありませんが、悪意のある人物が製造段階からマルウェアをインストールしたり、ファームウェアを改変したりするために利用される可能性があります。データの窃取や違法行為の実行さえも可能になります。最も危険なのは、IoTデバイスを攻撃ツールに変えたり、セキュリティ機能を無効化したりすることです。
しかし、専門家は、これらのコマンドをリモートで悪用するのは非常に困難であり、デバイス上の他の脆弱性を利用する必要があると強調しています。より現実的な攻撃シナリオでは、サイバー犯罪者がデバイス(USBポートまたはUARTポート経由)に物理的にアクセスする必要があるのが一般的です。
これらの隠されたコマンドを発見するために、TarlogicはBluetoothUSBと呼ばれる特別なツールを開発しました。これはCベースのBluetooth USBドライバで、ハードウェアやオペレーティングシステムに依存せずにBluetoothトラフィックを検査できます。このツールにより、セキュリティ専門家はBluetoothデバイスの脆弱性をより容易に検出し、修正できるようになると期待されています。
この事件は、特に低価格のIoTデバイスが普及する中で、ファームウェアセキュリティの重要性を改めて浮き彫りにしました。ESP32の隠しコマンドは単なる開発上の見落としである可能性もありますが、IoTの世界における潜在的なリスクを改めて認識させるものです。
[広告2]
出典: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
コメント (0)