Theo TechSpot, các nhà nghiên cứu bảo mật vừa phát hiện một tập hợp các lệnh 'ẩn' giống như một 'cửa hậu' không được công bố trong vi mạch ESP32, một thành phần được sử dụng rộng rãi trong hàng tỉ thiết bị Internet of Things (IoT) trên toàn thế giới. Phát hiện này làm dấy lên lo ngại về các lỗ hổng bảo mật tiềm ẩn, dù các chuyên gia nhấn mạnh nguy cơ bị khai thác từ xa là không cao.
'Trái tim' ESP32 của hàng tỉ thiết bị thông minh ẩn chứa 'cửa hậu'
Được sản xuất bởi công ty Espressif (Trung Quốc), ESP32 là một vi mạch giá rẻ (chỉ khoảng 2 USD) nhưng đóng vai trò quan trọng trong việc cung cấp kết nối Wi-Fi và Bluetooth cho vô số thiết bị thông minh. Từ điện thoại, máy tính, khóa cửa thông minh, cho đến các thiết bị y tế, ước tính có hơn 1 tỉ thiết bị đang sử dụng ESP32.

Hình ảnh chip ESP32 có trong hàng tỉ thiết bị IoT
ẢNH: CHỤP MÀN HÌNH TECHSPOT
Hai nhà nghiên cứu Miguel Tarascó Acuña và Antonio Vázquez Blanco, thuộc công ty bảo mật Tarlogic Security (Tây Ban Nha), đã công bố phát hiện của họ tại hội nghị RootedCON ở Madrid. Họ tìm thấy 29 lệnh đặc biệt, không có trong tài liệu chính thức của Espressif, cho phép can thiệp sâu vào hoạt động của Bluetooth trên chip ESP32.
Ban đầu, các nhà nghiên cứu gọi đây là 'cửa hậu' (backdoor). Tuy nhiên, sau đó họ đã đính chính, cho rằng đây là các 'tính năng ẩn' có khả năng đọc và ghi vào bộ nhớ RAM và Flash của chip, giả mạo địa chỉ MAC và chèn các gói tin vào kết nối Bluetooth.
Mặc dù bản thân các lệnh này không độc hại, nhưng chúng có thể bị kẻ xấu lợi dụng để cài đặt phần mềm độc hại ngay từ khâu sản xuất, hoặc chỉnh sửa firmware. Thậm chí, có thể đánh cắp dữ liệu, hoặc thực hiện các hành vi bất hợp pháp. Nguy hiểm nhất là việc biến thiết bị IoT thành công cụ tấn công, hoặc vô hiệu hóa các tính năng bảo mật.
Tuy nhiên, các chuyên gia nhấn mạnh, việc khai thác các lệnh này từ xa là rất khó, đòi hỏi phải có các lỗ hổng khác trên thiết bị. Kịch bản tấn công thực tế hơn thường yêu cầu tội phạm mạng phải tiếp cận vật lý với thiết bị (qua cổng USB hoặc UART).
Để phát hiện ra các lệnh ẩn này, Tarlogic đã phát triển một công cụ đặc biệt có tên BluetoothUSB. Đây là trình điều khiển USB Bluetooth dựa trên ngôn ngữ C, cho phép kiểm tra lưu lượng Bluetooth một cách độc lập với phần cứng và hệ điều hành. Công cụ này được kỳ vọng sẽ giúp các chuyên gia bảo mật phát hiện và vá các lỗ hổng trên thiết bị Bluetooth dễ dàng hơn.
Sự việc này một lần nữa cho thấy tầm quan trọng của bảo mật firmware, đặc biệt là trong bối cảnh các thiết bị IoT giá rẻ ngày càng phổ biến. Dù các lệnh ẩn trên ESP32 có thể chỉ là sơ suất trong quá trình phát triển, nó vẫn là lời nhắc nhở về những rủi ro tiềm ẩn trong thế giới kết nối vạn vật.
Bình luận (0)