Специалисты из компании Tarlogic Security обнаружили скрытые команды в микрочипе ESP32, который используется в многих «умных» устройствах по всему миру. Этот микрочип разрабатывается компанией Espressif из Китая и используется для связи по Wi-Fi и Bluetooth в устройствах IoT.
Исследователи обнаружили 29 скрытых команд в прошивке микрочипа, с помощью которых можно управлять памятью устройства, изменять MAC-адреса и внедрять вредоносные данные. Эксплуатация этих команд позволяет злоумышленникам получить полный контроль над устройствами, обойти системы проверки кода и атаковать другие устройства в сети.
Исследователи разработали специальный драйвер для обнаружения этих скрытых команд, который облегчает нахождение уязвимостей и потенциальных атак. Обычно для использования скрытых команд требуется физический доступ к устройству, но есть возможность удаленной эксплуатации через вредоносные прошивки или обновления.
Компания Espressif пока не дала комментариев по поводу скрытых команд в их устройствах.
© KiberSec.ru – 02.04.2025, обновлено 02.04.2025
Перепечатка материалов сайта возможна только с разрешения администрации KiberSec.ru.