Εισαγωγή
Σύμφωνα με πρόσφατη έρευνα της Tarlogic Security, ανακαλύφθηκε μια «κρυφή λειτουργία» (hidden feature) στο Bluetooth module του ευρέως χρησιμοποιούμενου ESP32 microcontroller, ο οποίος εμφανίζεται σε περισσότερες από ένα δισεκατομμύριο IoT συσκευές. Αυτή η ιδιαιτερότητα επιτρέπει σε έναν πιθανό επιτιθέμενο να έχει πρόσβαση σε μνήμη της συσκευής και να πραγματοποιήσει τροποποιήσεις, θέτοντας σε κίνδυνο την ασφάλεια διαφόρων «έξυπνων» προϊόντων, όπως κινητά τηλέφωνα, υπολογιστές, smart locks και ιατρικές συσκευές.
Πώς ανακαλύφθηκαν οι κρυφές εντολές
Οι ερευνητές της Tarlogic, Miguel Tarascó και Antonio Vázquez, παρουσίασαν τα αποτελέσματά τους στο συνέδριο RootedCON 2025. Εστιάζοντας στην ασφάλεια του Bluetooth, ανακάλυψαν ότι το ESP32 — ένα οικονομικό microcontroller με δυνατότητες WiFi και Bluetooth — ενσωματώνει μερικές αδημοσίευτες ή μη ευρέως γνωστές HCI (Host Controller Interface) εντολές. Οι εντολές αυτές μπορούν να προσπελάσουν και να τροποποιήσουν απευθείας τη μνήμη της συσκευής, με ενδεχόμενη εφαρμογή σε επιθέσεις όπως η εγκατάσταση persistent malware ή ακόμα και identity theft.
Το ESP32, σχεδιασμένο από την Espressif Systems, έχει εδραιωθεί στη βιομηχανία των IoT, χάρη στο χαμηλό κόστος και την ευκολία ενσωμάτωσής του σε έξυπνα προϊόντα, αισθητήρες βιομηχανίας και ιατρικές συσκευές. Με τιμές που συχνά δεν ξεπερνούν τα 2 € σε μεγάλες πλατφόρμες ηλεκτρονικού εμπορίου, η δημοφιλία του έχει εκτοξευθεί, αυξάνοντας παράλληλα τον κίνδυνο ευρείας εκμετάλλευσης αυτής της «κρυφής λειτουργίας».
Πιθανοί κίνδυνοι και επιπτώσεις
- Τροποποίηση μνήμης: Οι αδήλωτες HCI εντολές επιτρέπουν την άμεση πρόσβαση στη μνήμη του Bluetooth controller, διευκολύνοντας την εισαγωγή κακόβουλου κώδικα και καθιστώντας δυσκολότερη την ανίχνευση.
- Παράκαμψη δικλίδων ασφαλείας: Οι κρυφές αυτές εντολές μπορεί να υπερκεράσουν μηχανισμούς ελέγχου, γεγονός που δυσχεραίνει τον εντοπισμό πιθανής επίθεσης.
- Impersonation επιθέσεις: Ένας επιτιθέμενος θα μπορούσε να μιμηθεί αξιόπιστες Bluetooth συσκευές, παραπλανώντας θύματα να συνδεθούν με «μολυσμένο» hardware.
- Απόσπαση ευαίσθητων δεδομένων: Ακόμα και όταν οι συσκευές είναι offline, μπορεί να αφαιρεθούν κρίσιμες πληροφορίες από κινητά τηλέφωνα ή φορητούς υπολογιστές που συνδέονται μέσω Bluetooth.
- Supply chain επιθέσεις: Δεδομένου ότι το ESP32 χρησιμοποιείται σε πληθώρα καταναλωτικών προϊόντων, υπάρχει ο κίνδυνος η μόλυνση να γίνει σε επίπεδο κατασκευής, πριν καν φτάσουν οι συσκευές στους τελικούς χρήστες.
Στο πλαίσιο της ίδιας έρευνας, η Tarlogic παρουσίασε και ένα νέο open-source εργαλείο ονόματι BluetoothUSB, το οποίο στοχεύει σε πιο αποτελεσματικά Bluetooth security audits. Αξιοποιώντας το BluetoothUSB, οι ερευνητές μπορούν να διεξάγουν δοκιμές χωρίς την ανάγκη ακριβού ή εξειδικευμένου hardware, διευκολύνοντας τη διερεύνηση παρόμοιων «κρυφών λειτουργιών» και σε άλλα chipsets.
Αντιδράσεις της κοινότητας και του κατασκευαστή
Αμέσως μετά τη δημοσίευση της μελέτης, ερευνητές από τη Dark Mentor, όπως ο Xeno Kovah, αμφισβήτησαν τον χαρακτηρισμό της λειτουργίας αυτής ως «backdoor». Διευκρίνισαν ότι οι vendor-specific HCI εντολές είναι διαδεδομένες στη βιομηχανία και εξυπηρετούν διαγνωστικούς σκοπούς ή διαδικασίες αναβάθμισης firmware. Παρόμοιες υλοποιήσεις καταγράφονται και σε άλλους κατασκευαστές όπως Broadcom, Cypress και Texas Instruments.
Η Espressif Systems επιβεβαίωσε ότι οι αδημοσίευτες εντολές αποτελούν μέρος εσωτερικών debugging μηχανισμών και δεν είναι εξ ορισμού επικίνδυνες. Παρά ταύτα, ανακοίνωσε ότι θα κυκλοφορήσει λογισμικό update που θα εξαλείψει πλήρως αυτές τις εντολές από τις ESP32 συσκευές, παρότι επισημαίνει πως δεν είναι προσβάσιμες απομακρυσμένα μέσω Bluetooth ή Διαδικτύου.
Μελλοντικές εξελίξεις και συστάσεις
Η Tarlogic σκοπεύει να παρέχει αναλυτικότερες τεχνικές λεπτομέρειες σχετικά με τη λειτουργία των κρυφών HCI εντολών το προσεχές διάστημα, εστιάζοντας στη διερεύνηση πιθανών εκμεταλλεύσεων σε σύνθετα σενάρια (π.χ. supply chain επιθέσεις). Συνολικά, η ανακάλυψη υπογραμμίζει τη σημασία της διαφάνειας από την πλευρά των κατασκευαστών και της έγκαιρης ενημέρωσης από τους ειδικούς ασφαλείας. Για τους τελικούς χρήστες, προτείνεται η τακτική εφαρμογή firmware updates και η εφαρμογή καλών πρακτικών (best practices) στην προστασία των Bluetooth συσκευών.
Πηγές: Forbes, CyberInsider, BleepingComputer
