Salta al contenuto principale


"Backdoor" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi

@Informatica (Italy e non Italy 😁)

L'onnipresente microchip #ESP32, prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.

I comandi non documentati consentono lo spoofing di dispositivi attendibili, l'accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l'istituzione di una persistenza a lungo termine.

Lo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che hanno presentato ieri i loro risultati al RootedCON di Madrid.

bleepingcomputer.com/news/secu…

in reply to Cybersecurity & cyberwarfare

>
> **"Backdoor" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi**
>
> @informatica

>
> L'onnipresente microchip #ESP32,

L'intervento dovrebbe essere questo:

reg.rootedcon.com/cfp/schedule…

Mi interesserebbe saperne di piu' (cage guarda di sbieco la schedina che ha al lato della scrivania…). Spero che pubblichino video o diapositive.

Ciao!
C.

reshared this

in reply to cage

@cage
> cage guarda di sbieco la schedina che ha al lato della scrivania…

👂👂👂👂👂

@cage
in reply to informapirata ⁂

@informapirata
>
> @cage @cybersecurity @informatica
>
> > cage guarda di sbieco la schedina che ha al lato della scrivania…
>
> 👂👂👂👂👂

E' proprio una di quelle che contiene il chip di cui parla nell'articolo. Non l'ho mai usata, ma a questo punto vorrei sapere se sia ancora il caso di usarla! 😅

Ciao!
C.

in reply to informapirata ⁂

@informapirata
>
> @cage puoi usarla, ma non in contesti in cui la riservatezza è importante

Prima vorrei capire (se ci riesco) cosa facciano questi comandi non documentati, il sommario in spagnolo e' molto piu' cauto, tanto che non mi sembra parlare proprio di backdoor; pero' si indica il chip come possibile veicolo di attacchi. Ma senza conoscere i dettagli non posso dire nulla di solido. Speriamo che pubblichino qualcosa di circostanziato e che sia disponibile e che sia in grado di capirlo! 😅

Ciao!
C.

> @cybersecurity @informatica

reshared this

in reply to Mitja

@mitja
>
> @cage @cybersecurity @informatica
>
> The ESP32 Bluetooth Backdoor That Wasn’t
>
> hackaday.com/blog/?s=esp32

Thanks!

I took a look at the slides and, to be honest, there is no mention of "backdoor" both there and in the abstract; maybe i am wrong, but seems to me that, to send undocumented command to the BL controller, you need to communicate via UART with it. I guess someone on the marketing branch of the company went too far this time…

That's a relief, by the way! 😀

Bye!
C.

in reply to Cybersecurity & cyberwarfare

Bene che se parli ma da quello che ho letto non sembra sia una backdoor.

reshared this