”Bakdörr” upptäckt i ESP32 – används i miljontals prylar

Permalänk
Melding Plague

”Bakdörr” upptäckt i ESP32 – används i miljontals prylar

Säkerhetsforskare på Tarlogic Security har hittat dolda kommandon i den populära kretsen.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Kineser

Permalänk
Medlem
Skrivet av Sunix:

NSA

Permalänk
Medlem

Detta är ganska allvarligt. Om något en nyhet och något som borde tas på stort allvar

Visa signatur

Min Dator: AMD 3600 | 24 GB RAM | Asus X570 Prime | Fractal Design Arc R2 | Thermalright Silver Arrow | Dell U2412M | IBM Model M

Permalänk
Medlem
Skrivet av filbunke:

Kinesiskt företag som tillverkar dessa.

Permalänk
Medlem

Hur ska man kunna veta om ens pryl har denna krets?

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 480 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Medlem
Skrivet av hölmiz:

Detta är ganska allvarligt. Om något en nyhet och något som borde tas på stort allvar

Det är ingen bakdörr.
https://darkmentor.com/blog/esp32_non-backdoor/

edit:
Nyhetsartikeln på SweC uppdaterades, oklart när.

Permalänk
Datavetare

Nu har jag inte satt mig in i detaljerna, men om jag förstår detta rätt
https://darkmentor.com/blog/esp32_non-backdoor/

så är det "rätt mycket hur typ alla Bluetooth-stackar fungerar och tyvärr inget ovanligt med odokumenterade kommandon".

Betyder detta att vem som helst kan hacka era ESP32 enheter?

Well, ja om ni ger dem USB/UART-access till kretsen. Detta då sådan access ger tillgång till dessa kommandon (via just USB/UART, men går ju att flasha om hela prylen den vägen så knappast en "backdörr").

I stort sett "nej" om man bara har access via wifi/bluetooth. Det är inte ett glasklart nej för likt nästan vilken dator som helst så kan det ju finnas buggar i firmware, om dessa buggar kan utnyttjas via wifi/bluetooth och effekten av buggen är att man kan få kontroll över "host-delen" av ESP32 så går den att ta över den vägen. Men med sådana buggar kan man ta över Windows, MacOS, Linux etc system också.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

Som sagt visade det sig inte vara någon regelrätt bakdörr, men fortfarande potentiellt missbrukbar funktionalitet beroende på implementation.

Visa signatur

9950X3D | 3090

Permalänk
Medlem

Lite knepigt att ens kalla det bakdörr när man måste ha tillgång till enheten via USB. Har man tillgång att köra arbiträr kod på en host som är kopplad till en ESP32 via USB är man ju redan ägd.

Permalänk
Medlem
Skrivet av dezo:

Lite knepigt att ens kalla det bakdörr när man måste ha tillgång till enheten via USB. Har man tillgång att köra arbiträr kod på en host som är kopplad till en ESP32 via USB är man ju redan ägd.

Ser redan hur scammers flashar om hårdvaruplånböcker som har ESP32 och packar om dom för att säljas som nytt på asiatiska sidor. 💀

Permalänk
Medlem

Mer eller mindre varenda pryl har en bakdörr om man bändar upp den och kopplar upp sig på UART. Har man fysiskt access kan man väl likväl byta ut hela MCU:n mot valfri krets när man ändå är inne och grejar...

Känns som att det ofta råder förvirring kring säkerhetsbrister nuförtiden. För några veckor sedan slog tidningarna på stora trumman för en KTH student i sitt examensarbete "upptäckt" att man kan hör och häpna störa ut signalen på ett trådlöst hemlarm och att larmbrickorna inte var krypterade. Att signaler går att blockera samt att nyckel-taggar allt som oftast har värdelös säkerhet känns mer som allmänbildning än nyheter.

Permalänk
Medlem

Vilken icke-nyhet

Permalänk
Medlem
Skrivet av Purgatory:

Vilken icke-nyhet

Uppriktigt så är det en nyhet som har värde!

Den visar på att man även skall ta det lugnt och ifrågasätta när säkerhetsforskare som nu Miguel Tarascó Acuña och Antonio Vázquez Blanco på Tarlogic Security vill få sina fem minuter i rampljuset. Förstöra sitt rykte!

Vi skall inte falla för alla nyheter som något absolut, jag började att reagera när jag läste "hittade de totalt 29 odokumenterade styrkommandon", vilket är något som har funnits i CPU'er sen tidernas begynnelse.

Odokumenterade instruktioner ger normalt inte otillåten tillgång eller liknande, däremot så bör man inte använda dessa instruktioner även om man kanske ser en fördel just vid tillfället, då man löper risken att en odokumenterad instruktion vid en revision av CPU'n försvinner eller ändrar sitt uppträdande.

Många CPU'er har en mekanism som skall fånga upp odokumenterade instruktioner, för x86 så kom det från början med 8088/8086, vilket då främst var för att fånga upp instruktioner avsedda för 8087 FPU. Ändå så slinker än idag odokumenterade instruktioner förbi.

Den riktiga hjälten här är Xeno Kovah som synade bluffen!

Visa signatur

Engineer who prefer thinking out of the box and isn't fishing likes, fishing likes is like fishing proudness for those without ;-)
If U don't like it, bite the dust :D
--
I can Explain it to you, but I can't Understand it for you!

Permalänk
Medlem

Hade redan lyssnat på Ed från "Low Level" när jag såg artikeln här på Sweclockers. Bra att den har uppdaterats.
https://www.youtube.com/watch?v=ndM369oJ0tk
Mot slutet beskriver han instruktionerna och sammanfattar varför detta inte är en bakdörr.

Permalänk
Skrivet av mc68000:

Hade redan lyssnat på Ed från "Low Level" när jag såg artikeln här på Sweclockers. Bra att den har uppdaterats.
https://www.youtube.com/watch?v=ndM369oJ0tk
Mot slutet beskriver han instruktionerna och sammanfattar varför detta inte är en bakdörr.

Som någon kommenterade i det klippet, "Wow, de hittade ytterdörren!".

Det så kallade säkerhetsbolaget Tarlogic har här gjort en enorm PR-tabbe eftersom säkerhet är ett mycket samhällskritiskt ämne och trots det så valde de sensationalisering framför verifierbara konkreta fakta. Sweclockers med flera gick ju på det till en början.

Tarlogic ropade bakdörr om en ytterdörr så nu har de brustit sitt förtroende så det går inte att lita på nästa gång de ropar bak- eller ytterdörr på riktigt. Kan du inte vara faktamässigt saklig när du arbetar med samhällskritiska ämnen så ska du byta profession.

Mvh,
WKF.

Visa signatur

"Den säkraste koden är den som aldrig skrivs"
"Visste du förresten att det är ett mångmiljardbolag?"
"Jag lever inte för att koda utan kodar för att sen kunna leva"

Permalänk
Medlem

Som vanligt lyckas inte folk vara tydliga med vad som är möjligt. Och jag orkar inte läsa manualen för ESP32.

På den BLE-controller jag jobbar med kör vi egen kod på controllern (och förstås på hosten). Om någon som har fysisk kontroll över den ena eller andra kretsen kan läsa ut ”vår” proprietära mjukvara och disassemblera den genom att nyttja odokumenterade kommandon så är det helt klart att betrakta som en bakdörr. I hosten (som jag har ansvar för), vet jag hur man enligt dokumentationen spärrar åtkomst, och jag har gjort vissa tester för att försöka säkerställa att det fungerar.

Enligt den andra säkerhetsforskarens bemötande så verkar det gå att läsa både RAM och flash på ESP32-Bluetooth-controllern, genom de odokumenterade kommandona. Controllern verkar också ha kryptering. Så då blir väl frågan om det går att använda de odokumenterade kommandona för att ta sig förbi hinder man försökt sätta upp för att läsa och modifiera körande mjukvara och data. Det är inte tydligt.

Hur som helst är det ett rätt pissigt beteende av tillverkaren att ha odokumenterade kommandon, just för att det uppstår frågor som ovan. Det går inte att göra en vettig säkerhetsanalys. SNAFU.

Permalänk
Medlem

Bra med informationsspridning om dessa nyheter. Nu så vart det inte så illa som det först verkade.
Men! Helt rätt att ta upp för att uppmärksamma, tänker att det finns en och annan medlem med en IoT enhet i hemmet

Visa signatur

Rog Strix B550-i | Ryzen 7 5800X @ 4.3Ghz | Corsair Vengeance LP 2x8gb 3000Mhz | Asus RTX 3060ti |
Pirat Prusa MK2 | Prusa Mini

Permalänk
Medlem

Det är ingen som reagerar på hur snabbt massa användare på bleeping computer m.fl siter har varit ute och dementerat att det är en bakdörr. Förr ingen vet ju, men ändå är man supersäker på att det inte är en bakdörr!!

Permalänk
Medlem
Skrivet av Sunix:

Det är ingen som reagerar på hur snabbt massa användare på bleeping computer m.fl siter har varit ute och dementerat att det är en bakdörr. Förr ingen vet ju, men ändå är man supersäker på att det inte är en bakdörr!!

Xeno Kovah är inte någon random snubbe på nätet

Permalänk
Medlem
Skrivet av Sunix:

Det är ingen som reagerar på hur snabbt massa användare på bleeping computer m.fl siter har varit ute och dementerat att det är en bakdörr. Förr ingen vet ju, men ändå är man supersäker på att det inte är en bakdörr!!

Tarlogic, som stod bakom fyndet, har själva ändrat sig från att kalla det "backdoor" till "hidden feature": https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-d...

Det är väl (vad jag sett) ingen som hävdat att funktionerna de pekat ut inte skulle existera, frågan har väl mer varit hur man tolkar vad Tarlogic beskrivit, och om detta verkligen utgör en bakdörr.
Där verkar de flesta anse att svaret är nej, och Tarlogic verkar ju uppenbart själva också ha ändrat sig och justerat ordvalet.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Sunix:

Det är ingen som reagerar på hur snabbt massa användare på bleeping computer m.fl siter har varit ute och dementerat att det är en bakdörr. Förr ingen vet ju, men ändå är man supersäker på att det inte är en bakdörr!!

Att ESP32 definitivt inte har en bakdörr går förstås inte att säga, men vad nyheten handlar om är bara odokumenterade leverantörsspecifika kommandon vilket är väldigt vanligt. Bluetooth-specifikationen reserverar t.o.m. utrymme för såna kommandon.

De har även ändrat press releasen så att den inte längre hävdar att det är en bakdörr de hittat, och det verkar inte som att det var något de faktiskt hävdade i presentationen. Press releasen verkar handla mer om att göra reklam för deras verkyg än om säkerhetshål i ESP32, så troligtvis handlar det mest om dålig kommunikation mellan forskarna och den som skrev press releasen.

Permalänk
Medlem

Hmm

Kinesiskt företag, klart det är en bakdörr.

Permalänk
Medlem

Dags att ändra clickbait-rubriken Sweclockers?

Visa signatur

Citera mig för svar.
Arch Linux

Permalänk
Medlem

De har ju ändrat texten själva och tagit bort ordet bakdörr!