
ESP32は、Wi-FiとBluetoothを内蔵する低コストで低消費電力なSoCのマイクロコントローラのシリーズ名です。
低コストで機能を利用することができることもあり、非常に多くの機器に搭載されています。
その数は 2023年時点で、すでに10億台を超えています。
そんなESP32なのですが、文書化されていない機能が搭載されていることが確認されています。
- SoCのメリット
通常SoC(System on a chip)はひとつのチップの内部でシステムが構成されるため、集積回路のように基盤上で構成されるシステムと異なり、配線が必要ありません。
このため、公開された方法で利用する場合、とても簡単に、その機構の内部構造を知る必要なく、利用することができます。 - 複数の文書化されていない機能
一方で、SoCの利用者は、通常その内部構造を知ることができないため、全体としてSoCのなかにどんな機能があるかを知る手立てはありません。
今回、研究者の活動で、ESP32に文書化されていない複数の機能があることが確認されました。 - 文書化されていない機能の概要
メモリ操作(RAM およびフラッシュの読み取り/書き込み)、MACアドレスのスプーフィング(デバイスのなりすまし)、およびLMP/LLCPパケットの挿入、などの機能が発見されました。
これらは現在CVE-2025-27840として追跡されています。
これらのコマンドにより、チップを任意に変更して追加機能のロックを解除したり、チップに悪意のあるコードを感染させたり、デバイスのID盗難攻撃を実行したりすることが可能になります。
言い方を変えると、これらのコマンドがあることによって、悪意ある活動者は、既知のデバイスになりすまして、たとえ、そのSoCの搭載されたWi-FiやBluetoothの機能がオフラインモードであっても、他の携帯電話、コンピュータ、スマート デバイスに接続することができることを意味します。
非常に怖いニュースに感じます。
しかし、こういったSoCの内部の機構は、通常の方法では外部から利用することはできません。
この隠し機能を利用しようとする場合、ESP32に書き込まれたプログラムを書き換えなければ攻撃を行うことができないですし、一般的な製品ではプログラムに読み書き禁止処置がなされていることに留意が必要です。
この隠し機能がすぐに実際上の問題として顕在化するのかを考える場合、簡単ではなさそうです。
とはいえ、10億台以上も世の中に出回っているものに、こういった内容が含まれていたということに驚きます。
Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices
https://www.tarlogic.com/news/backdoor-esp32-chip-infect-ot-devices/
この記事をシェア |
---|