В чипах ESP32 нашли скрытые команды, которые открывают доступ к устройствам

В чипах ESP32 нашли скрытые команды, которые открывают доступ к устройствам

Исследователи из Tarlogic Security обнаружили в популярных микрочипах ESP32 скрытые команды, которые могут использоваться для взлома устройств. Эти чипы производства китайской компании Espressif используются более чем в миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование. Специалисты предупреждают, что уязвимость может привести к перехвату данных, подмене устройств и долгосрочному контролю над ними.

На конференции RootedCON в Мадриде исследователи Мигель Тараско Акуна и Антонио Васкес Бланко рассказали, что нашли в прошивке ESP32 29 скрытых команд, которые позволяют манипулировать памятью устройства, подделывать MAC-адреса и внедрять пакеты Bluetooth на низком уровне. Эти команды можно использовать для незаметного доступа к устройствам и проведения атак через Bluetooth или Wi-Fi. Эксплуатация этих уязвимостей также может открыть путь для атак на уровне цепочки поставок.

Особую опасность представляет возможность скрытого получения контроля над устройством и дальнейшего распространения вредоносного кода через Bluetooth-соединения. По словам исследователей, злоумышленники могут использовать эти команды для установки постоянного контроля над устройством и проведения атак на другие устройства в сети. Проблема уже получила идентификатор CVE-2025-27840, однако Espressif пока не сделала официальных заявлений по этому поводу.

Специалисты предупреждают, что несмотря на широкое использование чипов ESP32 в устройствах IoT, их безопасность остается под угрозой. Даже при ограниченном физическом доступе к устройству злоумышленники могут получить полный контроль над ним, внедрить вредоносное ПО и использовать устройство как базу для атак на соседние гаджеты.

похожие материалы

Стрелочка
Стрелочка
Исследователи представили ноябрьский дайджест трендовых уязвимостей
Исследователи представили ноябрьский дайджест трендовых уязвимостей

Эксперты Positive Technologies опубликовали свежий дайджест трендовых уязвимостей, включивший девять критических недостатков безопасности, затрагивающих популярные программные продукты: от Microsoft и Linux до Redis, Zimbra и XWiki.

Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform
Технологии уПАКованные для бизнеса: «Группа Астра» выводит на рынок новую линейку ПАКов XPlatform

«Группа Астра» выводит на рынок линейку программно-аппаратных комплексов XPlatform, предназначенных для быстрого развертывания устойчивой, высокопроизводительной и безопасной ИТ-инфраструктуры «под ключ».

Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости
Российский бизнес получил бесплатный онлайн-сервис для быстрой оценки киберустойчивости

K2 Cloud, K2 Кибербезопасность и Positive Technologies запустили бесплатный онлайн-сервис, который позволяет за 10 минут оценить уровень защиты ИТ-инфраструктуры бизнеса от кибератак и получить рекомендации по дальнейшему усилению киберустойчивости.

Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов
Мишустин поручил Минцифры разработать требования к облачной инфраструктуре для критически важных объектов

Премьер-министр России Михаил Мишустин поручил Министерству цифрового развития определить требования к облачной инфраструктуре, на которой могут размещаться системы и данные объектов критической информационной инфраструктуры.

Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества
Банк России уточнил порядок проверки переводов по СБП на признаки мошенничества

Банк России сообщил, что новые правила проверки переводов через Систему быстрых платежей коснутся только крупных операций - от 200 тысяч рублей, и только в случае, если деньги отправляются «незнакомому» получателю, с которым клиент не совершал переводов как минимум полгода.

Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей
Соучастник банды Yanluowang признал вину в организации атак с использованием программ-вымогателей

Федеральный суд США принял признание вины от гражданина Великобритании, участвовавшего в распространении и продаже доступа к корпоративным сетям для группировки Yanluowang, известной атаками на компании в Европе и Северной Америке.

«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть
«Фантастические твари»: мутирующие ИИ-трояны захватывают сеть

В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов, которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты.