「ESP32」の(「バックドア」改め)隠し機能の悪用方法について、Tarlogicが説明
多数のIoTデバイスに搭載されているMCU「ESP32」の「隠し機能」を「バックドア」として発表して批判されたTarlogic Securityが、改めて隠し機能の危険性について説明した。
スペインのセキュリティ企業Tarlogic Securityは3月10日(現地時間)、6日に発表した「ESP32」の「隠し機能」の悪用方法について、改めて公式ブログで説明した。
ESP32は、中国Espressif Systems製のMCU(マイクロコントローラ)チップ。多数の市販IoTデバイスに搭載されていることから、この発表は注目を集めた。ただ、Tarlogicは当初、この隠し機能を「バックドア」と説明したため、批判された。
バックドアは意図的に組み込まれた侵入経路を指す言葉だが、ESP32に存在するのはメーカーが文書化していない隠されたコマンドであり、バックドアとは異なる。
これらの隠し機能を使うと、チップの機能を拡張したり、通常はアクセスできない領域を制御したりできる可能性があるとTarlogicは説明する。
例えば、Bluetooth Low-Levelプロトコルにアクセスできるようになり、デバイスのMACアドレスの変更が可能になり、攻撃の対象範囲が拡大する可能性があるという。
また、既存のセキュリティ対策を回避できる可能性もある。例えば、コード監査をバイパスし、悪意あるコードをチップに挿入することで、永続的な感染を引き起こす可能性があるとしている。
Tarlogicは、悪用を防ぐためには、MACアドレスの変更やHCIコマンドの監視、ESP32のメモリに不正なコードが保存されていないかを監視する必要があるとしている。また、ESP32を搭載するデバイスのファームウェアを更新することも推奨する。
Tarlogicは、この件に関する技術記事を数日中に公開するとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
10億台超のIoT機器に搭載の「ESP32」に悪用可能な隠し機能発見
10億台以上のスマート家電や産業機器に組み込まれている中国製MCU「ESP32」に悪用可能な隠し機能を発見したと、セキュリティ企業のTarlogic Securityが発表した。意図的に仕込まれたものかどうかは不明だが、悪用すればスマートロック解錠や医療機器の誤作動などが起こり得る。
Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に
米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らは、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告を発表した。
ドローンで上空から家の中をサイバー攻撃 壁越しに屋内のWi-Fi対応全機器を追跡
カナダのUniversity of Waterlooと米University of Illinois Urbana-Champaignによる研究チームは、上空のドローンからWi-Fiを利用して壁越しに屋内を攻撃する手法を提案した研究報告を発表した。
スマートスピーカー開発キットが登場 小型開発モジュール「M5Stack」がベース
小型開発モジュール「M5Stack」シリーズとして、スマートスピーカー開発キット「ATOM Echo」が登場。マイクとスピーカー、無線通信をデフォルトで備えるため、プログラミング次第でスマートスピーカーのようにも使えるという。

