کشف درب‌پشتی در تراشه‌های بلوتوثی مورد استفاده میلیاردها دستگاه

security news

Tarlogic Security درب‌پشتی غیرمستندی را در ESP32؛ میکروکنترلر موجود در انبوهی از دستگاه‌های IoT که اتصال WiFi و بلوتوث را فعال می‌کند، شناسایی کرده است.

دستورات غیرمستند امکان جعل دستگاه‌های معتبر، دسترسی غیرمجاز به داده‌ها، چرخش به سایر دستگاه‌های موجود در شبکه و به طور بالقوه ایجاد پایداری طولانی‌ مدت را فراهم می‌کنند. بهره‌برداری از این درب‌پشتی به نفوذگران، امکان انجام حملات جعل هویت و آلوده‌سازی دائم دستگاه‌های حساسی مانند تلفن‌های همراه، رایانه‌ها، قفل‌های هوشمند یا تجهیزات پزشکی را با دور زدن کنترل‌های ممیزی کد فراهم می‌سازد. محققان هشدار دادند که ESP32 یکی از پرکاربردترین تراشه‌های جهان برای اتصال Wi-Fi + Bluetooth در دستگاه‌های IoT (اینترنت اشیا) است، بنابراین خطر هر گونه درب‌پشتی در آنها قابل توجه است. این نقص اکنون با شناسه CVE-2025-27840 (امتیاز 6.8) ردیابی می‌شود.

tarlogic، درایور بلوتوث USB مبتنی بر C جدید را توسعه داده است که مستقل از سخت‌افزار و دارای پلتفرم‌های مختلف است و اجازه دسترسی مستقیم به سخت‌افزار را بدون تکیه بر APIهای خاص سیستم عامل می‌دهد. با استفاده از این ابزار جدید که دسترسی خام به ترافیک بلوتوث را امکان‌پذیر می‌سازد، دستورات مخفی مخصوص سازنده (Opcode 0x3F) در سفت‌افزار بلوتوث ESP32 مشاهده شد که زمینه کنترل سطح پایین بر عملکردهای بلوتوث را فراهم می‌کند. در مجموع، 29 دستور غیر مستند یافت شده که به عنوان “درب‌پشتی” شناخته می‌شوند و می‌توان از آنها جهت دستکاری حافظه (خواندن/نوشتن RAM و فلش)، جعل آدرس MAC (جعل هویت دستگاه) و تزریق پکت LMP/LLCP استفاده کرد.

https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/