Bir milyar cihaz tarafından kullanılan Bluetooth çipinde bulunan belgesiz komutlar


ESP32

Güncelleme 3/9/25: Bu belgesiz komutlara atıfta bulunmak için ‘arka kapı’ teriminin kullanımı hakkında endişeler aldıktan sonra, başlığımızı ve hikayemizi güncelledik. Orijinal hikayemiz burada bulunabilir.

Çinli üretici Espressif tarafından yapılan ve 2023 itibariyle 1 milyardan fazla birim tarafından kullanılan her yerde bulunan ESP32 mikroçip, saldırılar için kaldırılabilecek belgesiz komutlar içermektedir.

Belgelenmemiş komutlar, güvenilir cihazların sahtekarlığına, yetkisiz veri erişimine, ağdaki diğer cihazlara döndürülmesine ve potansiyel olarak uzun vadeli kalıcılığın oluşturulmasına izin verir.

Bu, dün Madrid’deki RootedCon’da bulgularını sunan Tarlogic Security’den İspanyol araştırmacılar Miguel Tarascó Acuña ve Antonio Vázquez Blanco tarafından keşfedildi.

“Tarlogic Security, WiFi ve Bluetooth bağlantısını sağlayan ve milyonlarca kitlesel piyasa IoT cihazında bulunan bir mikrodenetleyici olan ESP32’de bir arka kapı tespit etti.”

“Bu arka kapının sömürülmesi, düşman aktörlerin taklit saldırıları yapmasına ve kod denetim kontrollerini atlayarak cep telefonları, bilgisayarlar, akıllı kilitler veya tıbbi ekipman gibi hassas cihazları kalıcı olarak enfekte etmesine izin verecektir.”

Araştırmacılar, ESP32’nin IoT (Nesnelerin İnterneti) cihazlarında Wi-Fi + Bluetooth bağlantısı için dünyanın en yaygın kullanılan yongalarından biri olduğu konusunda uyardı, bu nedenle risk önemlidir.

Rootedcon sunumundan slayt
Rootedcon sunumundan slayt
Kaynak: Tarlogic

ESP32’de belgesiz komutları keşfetmek

RootedCon sunumlarında, Tarlogic araştırmacıları Bluetooth güvenlik araştırmalarına olan ilginin azaldığını, ancak protokolün veya uygulamasının daha güvenli hale geldiği için olmadığını açıkladı.

Bunun yerine, geçen yıl sunulan çoğu saldırının çalışma araçları yoktu, jenerik donanımla çalışmadı ve modern sistemlerle büyük ölçüde uyumsuz modası geçmiş/muhalefetsiz araçlar kullandı.

Tarlogic, donanımdan bağımsız ve platformlar arası yeni bir C tabanlı USB Bluetooth sürücüsü geliştirerek, işletim sistemine özgü API’lara güvenmeden donanıma doğrudan erişim sağladı.

Bluetooth trafiğine ham erişim sağlayan bu yeni araçla donanmış olan Tarlogic, Bluetooth fonksiyonları üzerinde düşük seviyeli kontrole izin veren ESP32 Bluetooth ürün yazılımında gizli satıcıya özgü komutları (OPCODE 0x3F) keşfetti.

ESP32 Bellek Haritası
ESP32 Bellek Haritası
Kaynak: Tarlogic

Toplamda, bellek manipülasyonu (okuma/yazma RAM ve flash), MAC adres sahtekarlığı (cihaz kimliğine bürünme) ve LMP/LLCP paket enjeksiyonu için kullanılabilen “arka kapı” olarak nitelendirilen 29 belgesiz komut buldular.

Espressif bu komutları kamuya açıklamamıştı, bu yüzden ya erişilebilmeleri gerekmiyordu ya da yanlışlıkla bırakıldılar. Sorun şimdi CVE-2025-27840 altında izleniyor.

HCI komutlarını veren komut dosyası
HCI komutlarını veren komut dosyası
Kaynak: Tarlogic

Bu komutlardan kaynaklanan riskler arasında OEM düzeyinde kötü niyetli uygulamalar ve tedarik zinciri saldırıları bulunmaktadır.

Bluetooth yığınlarının cihazdaki HCI komutlarını nasıl işlediğine bağlı olarak, komutların uzaktan kullanılması kötü amaçlı ürün yazılımı veya haydut Bluetooth bağlantıları ile mümkün olabilir.

Bu, özellikle bir saldırganın zaten kök erişimi varsa, eklenmiş kötü amaçlı yazılım eklediği veya cihazda düşük seviyeli erişimi açan kötü amaçlı bir güncellemeye sahip olması durumunda geçerlidir.

Bununla birlikte, genel olarak, cihazın USB veya UART arayüzüne fiziksel erişim çok daha riskli ve daha gerçekçi bir saldırı senaryosu olacaktır.

Araştırmacıların BleepingComputer’ı açıkladığı “ESP32 AS ile bir IoT cihazını tehlikeye atabileceğiniz bir bağlamda, ESP32 ile ESP32 ile bir uygunluğu gizleyebilir ve diğer cihazlara karşı bluetooth (veya Wi-Fi) saldırıları gerçekleştirebilir,” diye açıkladı araştırmacılar.

“Bulgularımız, ESP32 yongaları üzerinde tam olarak kontrolü ele geçirmeye ve RAM ve flaş modifikasyonuna izin veren komutlar aracılığıyla çipte kalıcılık kazanmasına izin verecektir.”

“Ayrıca, çipte kalıcılık ile, diğer cihazlara yayılmak mümkün olabilir çünkü ESP32 gelişmiş Bluetooth saldırılarının yürütülmesine izin verir.”

BleepingComputer, araştırmacıların bulguları hakkında bir açıklama için Espressif ile temasa geçti, ancak bir yorum hemen mevcut değildi.

GÜNCELLEME 3/8/25: Tarlogic’ten ifade eklendi.

Güncelleme 3/9/25: CVE-ID eklendi



Source link