Tarlogic Security دربپشتی غیرمستندی را در ESP32؛ میکروکنترلر موجود در انبوهی از دستگاههای IoT که اتصال WiFi و بلوتوث را فعال میکند، شناسایی کرده است.
دستورات غیرمستند امکان جعل دستگاههای معتبر، دسترسی غیرمجاز به دادهها، چرخش به سایر دستگاههای موجود در شبکه و به طور بالقوه ایجاد پایداری طولانی مدت را فراهم میکنند. بهرهبرداری از این دربپشتی به نفوذگران، امکان انجام حملات جعل هویت و آلودهسازی دائم دستگاههای حساسی مانند تلفنهای همراه، رایانهها، قفلهای هوشمند یا تجهیزات پزشکی را با دور زدن کنترلهای ممیزی کد فراهم میسازد. محققان هشدار دادند که ESP32 یکی از پرکاربردترین تراشههای جهان برای اتصال Wi-Fi + Bluetooth در دستگاههای IoT (اینترنت اشیا) است، بنابراین خطر هر گونه دربپشتی در آنها قابل توجه است. این نقص اکنون با شناسه CVE-2025-27840 (امتیاز 6.8) ردیابی میشود.
tarlogic، درایور بلوتوث USB مبتنی بر C جدید را توسعه داده است که مستقل از سختافزار و دارای پلتفرمهای مختلف است و اجازه دسترسی مستقیم به سختافزار را بدون تکیه بر APIهای خاص سیستم عامل میدهد. با استفاده از این ابزار جدید که دسترسی خام به ترافیک بلوتوث را امکانپذیر میسازد، دستورات مخفی مخصوص سازنده (Opcode 0x3F) در سفتافزار بلوتوث ESP32 مشاهده شد که زمینه کنترل سطح پایین بر عملکردهای بلوتوث را فراهم میکند. در مجموع، 29 دستور غیر مستند یافت شده که به عنوان “دربپشتی” شناخته میشوند و میتوان از آنها جهت دستکاری حافظه (خواندن/نوشتن RAM و فلش)، جعل آدرس MAC (جعل هویت دستگاه) و تزریق پکت LMP/LLCP استفاده کرد.
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/