Fabryczny backdoor w chipach. Miliard urządzeń korzystających z Bluetooth – podatnych na przejęcie
Jak odkryli niezależni badacze, chipy obecne w urządzeniach, które wykorzystują wszechobecne rozwiązania bezprzewodowe standardu Bluetooth, okazały się zawierać fabrycznie zainstalowane luki, całkowicie kompromitujące ich bezpieczeństwo. Mówiąc krótko – mogą one zostać w każdej chwili zdalnie przejęte.
Odkrycia dokonali dwaj hiszpańscy specjaliści, Antonio Vázquez Blanco oraz Miguel Tarascó Acuña, z firmy Tarlogic Security. Chodzi o mikrochipy ESP32 produkcji chińskiej (jakżeby inaczej) firmy Espressif, instalowane w urządzeniach korzystających z rozwiązań Bluetooth. Powiedzieć, że mikrochipy te są powszechnie używane byłoby niedopowiedzeniem – dwa lata temu, w 2023 r. miały się znajdować w ponad miliardzie urządzeń elektronicznych. Dziś, można przypuszczać, jest ich jeszcze więcej.
Chipy owe okazały się zawierać fabryczne, niezadeklarowane linie kodu, które zapewniają chińskiemu producentowi (a także – co oczywiste, biorąc pod uwagę chińską rzeczywistość polityczną – komunistycznym władzom oraz ich służbom bezpieczeństwa) zdalny, nieograniczony dostęp do zawierających ESP32 urządzeń. Zdaniem badaczy, zostały one umieszczone w taki sposób, by uniknąć wykrycia w toku audytu kodu.
Bluetooth z backdoorem
Sprawę opisał portal BleepingComputer, który początkowo określił znalezisko oczywistym terminem „backdoora”, by potem wycofać się z tego i przyjąć eufemistyczną nazwę „nieudokumentowanego polecenia”. Trudno jednak uniknąć wrażenia, że eufemizm ten spłyca i łagodzi faktyczne znaczenie odkrycia (podobnie jak – by daleko nie szukać – „nieudokumentowani imigranci” to nie jedynie imigranci, którzy nie mają stosownych dokumentów, lecz osoby świadomie łamiące prawo).
Exploitation of this backdoor would allow hostile actors to conduct impersonation attacks and permanently infect sensitive devices such as mobile phones, computers, smart locks or medical equipment by bypassing code audit controls.
~ z oświadczenia Tarlogic Security
Rzecz bowiem w tym, że podobny backdoor trudno uznać za cokolwiek innego niż świadome, dokonane z premedytacją skompromitowanie przez Chińczyków bezpieczeństwa gigantycznej ilości urządzeń elektronicznych korzystających z Bluetooth. Umożliwiają one bowiem nieautoryzowane przez użytkowników (ani też producentów urządzeń wykorzystujących te podzespoły) połączenie z siecią oraz, za jej pośrednictwem, efektywne przejęcie kontroli nad urządzeniem.
Sprawę szerzej opisuje na swojej stronie firma Tarlogic (wraz ze specyfikacją odkrytego backdoora). Firma Espressif wydała oświadczenie, w którym tłumaczy się, że to wcale nie tak. Jej zdaniem, pozostawione backdoory to jedynie elementy firmware’u wykorzystywane jakoby do fabrycznego debugowania testowania chipów.