Início Tecnologia O backdoor do Bluetooth Esp32 que não era

O backdoor do Bluetooth Esp32 que não era

21
0

Recentemente, houve uma luta em pânico após o anúncio de [Tarlogic] de um ‘backdoor’ encontrado no popular MCUS ESP32 da Espressif. Especificamente, um backdoor no lado Bluetooth que daria muito controle sobre o sistema a qualquer invasor. Como [Xeno Kovah] explicamuito sobre essas reivindicações é exagerado, e chamá -lo de ‘backdoor’ está muito além do escopo do que realmente foi descoberto.

Para resumir as descobertas originaisos pesquisadores descobriram vários comandos específicos do fornecedor (VSCs) na ROM (disponível publicamente) que pode ser enviado através da interface do controlador host (HCI) entre o software e o Phy Bluetooth. Eles descobriram que esses VSCs podiam fazer coisas como escrever e ler o firmware no PHY, além de enviar pacotes de baixo nível.

A coisa sobre os VSCs é, obviamente, que esses são um recurso padrão com controladores Bluetooth, com cada fabricante implementando um intervalo deles para uso com seu próprio software SDK. Esses VSCs permitem atualizar firmware, relatar temperaturas e recursos como depuração e geralmente são documentados (exceto a Broadcom).

Efetivamente, [Xeno] Faz com que o VSCS seja um recurso padrão nos controladores Bluetooth, que – como a maioria dos recursos – também podem ser abusados. [Tarlogic] Desde então, atualizou seu artigo para se distanciar do termo ‘Backdoor’ e, em vez disso, deseja chamar esses VSCs de ‘recurso oculto’. Dito isto, se esses VSCs nos chips ESP32 são um risco de segurança, então como [Xeno] Notas devidamente, milhões de controladores BT da Texas Instruments, Broadcom e outros com VSCs semelhantes seriam da mesma forma um risco de segurança.

fonte