スペインのセキュリティ企業Tarlogic Securityは3月10日(現地時間)、6日に発表した「ESP32」の「隠し機能」の悪用方法について、改めて公式ブログで説明した。
ESP32は、中国Espressif Systems製のMCU(マイクロコントローラ)チップ。多数の市販IoTデバイスに搭載されていることから、この発表は注目を集めた。ただ、Tarlogicは当初、この隠し機能を「バックドア」と説明したため、批判された。
バックドアは意図的に組み込まれた侵入経路を指す言葉だが、ESP32に存在するのはメーカーが文書化していない隠されたコマンドであり、バックドアとは異なる。
これらの隠し機能を使うと、チップの機能を拡張したり、通常はアクセスできない領域を制御したりできる可能性があるとTarlogicは説明する。
例えば、Bluetooth Low-Levelプロトコルにアクセスできるようになり、デバイスのMACアドレスの変更が可能になり、攻撃の対象範囲が拡大する可能性があるという。
また、既存のセキュリティ対策を回避できる可能性もある。例えば、コード監査をバイパスし、悪意あるコードをチップに挿入することで、永続的な感染を引き起こす可能性があるとしている。
Tarlogicは、悪用を防ぐためには、MACアドレスの変更やHCIコマンドの監視、ESP32のメモリに不正なコードが保存されていないかを監視する必要があるとしている。また、ESP32を搭載するデバイスのファームウェアを更新することも推奨する。
Tarlogicは、この件に関する技術記事を数日中に公開するとしている。
10億台超のIoT機器に搭載の「ESP32」に悪用可能な隠し機能発見
Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に
ドローンで上空から家の中をサイバー攻撃 壁越しに屋内のWi-Fi対応全機器を追跡
スマートスピーカー開発キットが登場 小型開発モジュール「M5Stack」がベースCopyright © ITmedia, Inc. All Rights Reserved.
Special
PR