Home
» Wiki
»
Dünya çapında bir milyar cihazda kullanılan Bluetooth çipinde güvenlik açığı keşfedildi
Dünya çapında bir milyar cihazda kullanılan Bluetooth çipinde güvenlik açığı keşfedildi
Kaydolun ve günde 1000 $ kazanın ⋙
ESP32, 2023 yılına kadar dünya çapında 1 milyardan fazla cihazda kullanılması tahmin edilen, Çinli üretici Espressif'in son derece popüler, düşük maliyetli bir çipidir ve saldırılar için kullanılabilecek belgelenmemiş bir "arka kapı" içermektedir.
Bu belgelenmemiş komutlar, güvenilir cihazların taklit edilmesine, verilere yetkisiz erişime, ağdaki diğer cihazlara yönlendirmeye ve kalıcılık sağlama yeteneğine olanak tanır.
Keşif, Tarlogic Güvenlik ekibinden İspanyol siber güvenlik araştırmacıları Miguel Tarascó Acuña ve Antonio Vázquez Blanco tarafından kamuoyuna duyuruldu. Madrid'de düzenlenen RootedCON konferansında yapılan açıklama şu şekilde:
Tarlogic Security, piyasadaki milyonlarca IoT cihazında bulunan ve WiFi ve Bluetooth bağlantısını destekleyen bir mikrodenetleyici serisi olan ESP32'de bir arka kapı keşfetti. Bu arka kapının kötüye kullanılması, kötü niyetli kişilerin kimlik sahteciliği saldırıları gerçekleştirmesine ve kod denetimini atlatarak cep telefonları, bilgisayarlar, akıllı kilitler veya tıbbi cihazlar gibi hassas cihazları kalıcı olarak enfekte etmesine olanak tanıyabilir.
ESP32, IoT (Nesnelerin İnterneti) cihazlarında Wi-Fi + Bluetooth bağlantısı için dünyada en çok kullanılan çiplerden biri olduğundan, herhangi bir arka kapının bulunma riski çok büyük.
ESP32'de arka kapı
RootedCON'da yaptıkları bir sunumda Tarlogic araştırmacıları, Bluetooth güvenliği araştırmalarına olan ilginin azaldığını, ancak bunun protokolün veya uygulamalarının daha güvenli hale gelmesinden kaynaklanmadığını açıkladı.
Bunun yerine, geçen yıl sunulan saldırıların çoğu çalışan araçlara sahip değildi, ana akım donanımlarla uyumsuzdu ve modern sistemlerle büyük ölçüde uyumsuz olan eski veya bakımı yapılmayan araçlar kullanıyordu.
Tarlogic, işletim sistemine özgü API'lere güvenmeden donanıma doğrudan erişim sağlayan, C tabanlı, donanımdan bağımsız ve platformlar arası yeni bir USB Bluetooth sürücüsü geliştirdi.
Bluetooth trafiğine ham erişim sağlayan bu yeni araçla donatılan Tarlogic, ESP32 Bluetooth aygıt yazılımında düşük seviyede Bluetooth işlevlerinin kontrolüne olanak tanıyan gizli satıcıya özgü komutları (Opcode 0x3F) keşfetti.
ESP32 Bellek Diyagramı
Toplamda, toplu olarak "arka kapı" olarak tanımlanan ve bellek manipülasyonu (RAM ve Flash'ı okuma/yazma), MAC adresi sahteciliği (cihaz sahteciliği) ve LMP/LLCP paketlerini itme için kötüye kullanılabilen 29 adet belgelenmemiş komut buldular. Sorun şu anda CVE-2025-27840 tanımlayıcısı altında takip ediliyor.
HCI komut verme betiği
Potansiyel riskler
Bu komutlardan kaynaklanan riskler arasında OEM düzeyinde kötü amaçlı dağıtım ve tedarik zinciri saldırıları yer almaktadır.
Bluetooth yığınının cihazdaki HCI komutlarını nasıl işlediğine bağlı olarak, kötü amaçlı yazılım veya sahte bir Bluetooth bağlantısı yoluyla uzaktan arka kapı istismarı mümkün olabilir.
Bu durum, özellikle saldırganın zaten kök erişimi varsa, kötü amaçlı yazılım yüklerse veya cihaza kötü amaçlı bir güncelleme göndererek düşük seviyeli erişime izin verirse geçerlidir.
Ancak genel olarak bir cihazın USB veya UART arayüzüne fiziksel erişim sağlamak çok daha tehlikeli ve daha gerçekçi bir saldırı senaryosudur.
Ekip, " ESP32 çipi çalıştıran bir IoT cihazını tehlikeye atabileceğiniz bir senaryoda, ESP belleğinde bir APT (Gelişmiş Kalıcı Tehdit) gizleyebilir ve diğer cihazlara Bluetooth (veya Wi-Fi) saldırıları gerçekleştirebilirken, cihazı Wi-Fi/Bluetooth üzerinden kontrol edebilirsiniz " şeklinde açıklıyor. " Keşfimiz ESP32 çipinin tam kontrolünü sağlayacak ve RAM ve Flash'ın değiştirilmesine izin veren komutlar aracılığıyla çip içinde kalıcılığı koruyacaktır. Ayrıca, çip içinde kalıcılık ile ESP32 gelişmiş Bluetooth saldırılarına izin verdiği için diğer cihazlara yayılmak mümkün olacaktır . "
WebTech360 bu konu hakkında bilgi vermeye devam edecektir, lütfen takipte kalın.