La micropuce omniprésente ESP32 fabriquée par le fabricant chinois Espressif et utilisée par plus d’un milliard d’unités à partir de 2023 contient une « porte dérobée » non documentée qui pourrait être exploitée pour des attaques.

Les commandes non documentées permettent l’usurpation d’appareils de confiance, l’accès non autorisé aux données, le pivotement vers d’autres appareils sur le réseau et potentiellement l’établissement d’une persistance à long terme.

Cela a été découvert par les chercheurs espagnols Miguel Tarascó Acuña et Antonio Vázquez Blanco de Tarlogic Security, qui ont présenté leurs conclusions hier à RootedCON à Madrid.

« Tarlogic Security a détecté une porte dérobée dans l’ESP32, un microcontrôleur qui permet une connexion WiFi et Bluetooth et est présent dans des millions d’appareils IoT grand public », lit-on dans une annonce Tarlogic partagée avec Breachtrace.

« L’exploitation de cette porte dérobée permettrait à des acteurs hostiles de mener des attaques d’usurpation d’identité et d’infecter de manière permanente des appareils sensibles tels que des téléphones portables, des ordinateurs, des serrures intelligentes ou des équipements médicaux en contournant les contrôles d’audit de code. »

Les chercheurs ont averti que l’ESP32 est l’une des puces les plus utilisées au monde pour la connectivité Wi-Fi + Bluetooth dans les appareils IoT (Internet des objets), de sorte que le risque d’une porte dérobée est important.

Diapositive de la présentation RootedCON

Découvrir une porte dérobée dans ESP32
Dans leur présentation RootedCON, les chercheurs de Tarlogic ont expliqué que l’intérêt pour la recherche sur la sécurité Bluetooth avait diminué, mais pas parce que le protocole ou sa mise en œuvre était devenu plus sécurisé.

Au lieu de cela, la plupart des attaques présentées l’année dernière n’avaient pas d’outils de travail, ne fonctionnaient pas avec du matériel générique et utilisaient des outils obsolètes/non entretenus largement incompatibles avec les systèmes modernes.

Tarlogic a développé un nouveau pilote USB Bluetooth basé sur C, indépendant du matériel et multiplateforme, permettant un accès direct au matériel sans dépendre d’API spécifiques au système d’exploitation.

Armé de ce nouvel outil, qui permet un accès brut au trafic Bluetooth, Tarlogic a découvert des commandes cachées spécifiques au fournisseur (Opcode 0x3F) dans le micrologiciel Bluetooth ESP32 qui permettent un contrôle de bas niveau sur les fonctions Bluetooth.

Carte mémoire ESP 32

Au total, ils ont trouvé 29 commandes non documentées, collectivement qualifiées de « porte dérobée », qui pouvaient être utilisées pour la manipulation de la mémoire (lecture / écriture de la RAM et de la mémoire Flash), l’usurpation d’adresse MAC (usurpation d’identité de périphérique) et l’injection de paquets LMP/LLCP.

Espressif n’a pas documenté publiquement ces commandes, donc soit elles n’étaient pas censées être accessibles, soit elles ont été laissées par erreur.

Script qui émet des commandes HCI

Les risques découlant de ces commandes incluent des implémentations malveillantes au niveau OEM et des attaques de la chaîne d’approvisionnement.

Selon la façon dont les piles Bluetooth gèrent les commandes HCI sur l’appareil, l’exploitation à distance de la porte dérobée peut être possible via un micrologiciel malveillant ou des connexions Bluetooth non autorisées.

C’est particulièrement le cas si un attaquant dispose déjà d’un accès root, a planté un logiciel malveillant ou a poussé une mise à jour malveillante sur l’appareil qui ouvre un accès de bas niveau.

En général, cependant, l’accès physique à l’interface USB ou UART de l’appareil serait beaucoup plus risqué et un scénario d’attaque plus réaliste.

« Dans un contexte où vous pouvez compromettre un appareil IOT avec as ESP32, vous pourrez masquer un APT dans la mémoire de l’ESP et effectuer des attaques Bluetooth (ou Wi-Fi) contre d’autres appareils, tout en contrôlant l’appareil via Wi-Fi/Bluetooth », ont expliqué les chercheurs à Breachtrace.

« Nos résultats permettraient de prendre pleinement le contrôle des puces ESP32 et de gagner en persistance dans la puce via des commandes qui permettent la modification de la RAM et du Flash. »

« De plus, avec la persistance dans la puce, il peut être possible de se propager à d’autres appareils car l’ESP32 permet l’exécution d’attaques Bluetooth avancées. »

Breachtrace a contacté Espressif pour obtenir une déclaration sur les conclusions des chercheurs, mais aucun commentaire n’était immédiatement disponible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *