中國產ESP32芯片被揭含29個隱藏指令

中國產ESP32芯片被揭含29個隱藏指令

中國產ESP32芯片被揭含29個隱藏指令


資料來源: https://www.epochtimes.com/b5/25/3/16/n14459460.htm


    據西班牙專業人員日前披露,中國生產的ESP32微控芯片存在重大安全漏洞,且漏洞可能被黑客利用執行攻擊行動,達到控制其它裝置的目的。該芯片因價格低廉,被廣泛應用於全球超過10億台物聯網(IoT)設備。



    物聯網是一種計算裝置、機械、數位機器相互關聯的系統,具有通過網路傳輸數據的能力,且無需人與人或人與裝置進行互動就能完成傳輸,因此常被用於運輸、物流、工業製造、健康醫療、智慧型環境等領域。



    日前,西班牙的塔羅吉安全(Tarlogic Security)公司的安全研究人員米格爾·塔拉斯科·阿庫尼亞(Miguel Tarascó Acuña)和安東尼奧·巴斯克斯·布蘭科(Antonio Vázquez Blanco)研究發現,中國製造商樂鑫科技(Espressif)生產支援藍牙與Wi-Fi的微控芯片ESP32含許多隱藏指令,且這些指令存在安全性問題。


    塔羅吉安全在聲明中表示,「ESP32微控制器能夠啟用Wi-Fi和藍牙連接,並存在於數百萬個市場上的物聯網設備中。黑客可以利用這些未公開指令進行冒充攻擊,並繞過程式碼審核機制,達到永久性的感染手機、電腦、智能鎖或醫療設備等敏感裝置。


    塔羅吉安全研究人員用該公司開發的安全稽核工具USB藍牙驅動程式(BluetoothUSB),對不同類型的藍牙設備進行安全測試時,意外發現ESP32具有29個樂鑫科技未公布的隱藏指令,這些指令屬於主機控制器介面命令(HCI)。


    報告指出,這些隱藏指令允許黑客執行記憶體操作(讀/寫RAM與閃存)、MAC地址欺騙(設備冒充)、LMP/LLCP數據包注入等攻擊,甚至植入惡意程式,進而控制手機、電腦、智能鎖或醫療設備。


    研究人員警告,即便設備處於離線模式,黑客仍可能冒充已知設備進行攻擊,竊取機密資訊或用於監控。這些功能可能已經被用來竊取儲存在其中的機密資訊、個人和商業對話,或作為監視公民或公司。


    研究人員表示,樂鑫科技從未在官方文件中記錄這些指令的存在,這使得他們有理由懷疑這些命令是刻意隱藏,或是開發時的疏忽導致。目前研究人員已將該安全漏洞,正式編號為CVE-2025-27840,並納入追蹤名單中。


    塔羅吉安全呼籲用戶進行藍牙安全審計的方式,去偵測這些可能被濫用的後門與漏洞,並提及2023年的BlueTrust漏洞也曾暴露類似風險,該漏洞可以允許藍牙設備相互識別和鏈接,用來推斷個人資料。


    報告還提到,由於ESP32芯片成本低廉,市場上的售價僅為2歐元(約2.18美元),使其成為最廣泛使用的WiFi及藍牙連接芯片之一。樂鑫公司曾在2023年9月的一份聲明中稱,該芯片風靡世界,目前全球有10億台物聯網裝置使用該芯片。


    ESP32是中國樂鑫科技的主要產品之一,當前主要合作對象有百度、小米和Amazon等,這些安全問題可能影響數億用戶。


    此前,加拿大滑鐵盧大學(University of Waterloo)就使用ESP32、ESP8266低功耗的Wi-Fi模塊和穩壓器,成功研發一款名為Wi-Peep設備,用它去攻擊建築物內智能設備中的Wi-Fi漏洞,以掌握建築物內的設備位置。


    樂鑫科技創立於2008年,目前為上海科創板上市公司,2019年首次公開發行股票(IPO)牌價為62.6元人民幣(約8.65美元),今年3月14日的收盤價為227.25元人民幣(約31.4美元)。



心得: 我想到最快的解決方法 就是把它擋在區網內 要直接出去都要不行 收工 [一律都用樹莓派(Raspberry Pi)做中介]

One thought on “中國產ESP32芯片被揭含29個隱藏指令

  1. 便宜沒好貨/好貨不便宜 ?
    沒是獻殷勤 非奸即盜 ?
    木馬屠城(兵法~瞞天過海/上樓抽踢)

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *