Forum: Mikrocontroller und Digitale Elektronik Backdoor im ESP32


von Michael J. (jogibaer)


Lesenswert?

Hallo,

keine Ahnung ob dies schon bekannt ist oder eine Fehlinformation ist.

https://tarnkappe.info/artikel/it-sicherheit/bluetooth-chip-backdoor-entdeckt-ueber-1-mrd-geraete-betroffen-311350.html

Besonders kritisch -> Türschlösser

Wenn Fehlinformation, Mods bitte löschen..

Jogibär

von Johannes R. (krampmeier)


Lesenswert?

Ist eine Fehlinformation insofern dass es eher ein Feature als eine 
Backdoor ist. Nutzbar nur, wenn man eh schon alle Rechte hat.

von Harald K. (kirnbichler)


Lesenswert?

https://www.heise.de/news/Undokumentierte-Befehle-reissen-Sicherheitsleck-in-Bluetooth-von-ESP32-10309527.html

Ist nur dann eine Sicherheitslücke, wenn der Angreifer auch 
physischen(!) Zugang zum ESP32 hat. Bei einem elektronischen Türschloss 
ist das erst nach dem Aufbrechen der Tür der Fall ...

von Christoph M. (mchris)


Lesenswert?


von Peter (wokinloksar)


Lesenswert?

Auch die Originalpanikmacher haben einen Gang zurückgeschaltet:
> 03/09/2025 Update:
> We would like to clarify that it is more appropriate to refer to the presence
> of proprietary HCI commands—which allow operations such as reading and
> modifying memory in the ESP32 controller—as a “hidden feature” rather than a
> “backdoor.”

Letztendlich sind das bislang undokumentierte Befehle, die es einem 
erlauben vom Host (esp32 per spi oder linux/windows per seriell) weitere 
Bluetooth-Eigenschaften zu setzen. Zum Angriffswerkzeug kann das nur 
werden, wenn der Angreifer bereits auf dem Host-System sitzt. Da wird 
aber viel mehr zu einem Angriffswerkzeug.

Der Originalbericht ist eine Selbstbeweihräucherung erster Güte, und 
brauchte dann natürlich noch einen Kracher, warum man deren Werkzeuge 
nutzen sollte.

Bei mir stellen sich immer alle Nackenhaare, wenn in einem vorgeblichen 
Backdoor-Report die veröffentlichende Firma zuallererst sich und ihre 
Tools über den grünen Klee lobt, bevor dann wage auf das Problem 
eingegangen wird.

von Lothar M. (Firma: Titel) (lkmiller) (Moderator) Benutzerseite


Lesenswert?

Michael J. schrieb:
> ob dies schon bekannt ist
Die "heiße Scheiße" zum Geldumlagern ist gerade "Cyber Security", weil 
ja der CRA in aller Munde und omnipräsent ist. Klar, dass sich da jeder 
als der langgesuchte Prophet und Dienstleister anbieten und anderen das 
Geld aus der Tasche ziehen will. In diesem Lichte betrachtet wird wieder 
mal die gleiche altbekannte Sau durchs Dorf getrieben. Nur schreien die 
Treiber diesmal viel lauter...

: Bearbeitet durch Moderator
von Sherlock 🕵🏽‍♂️ (rubbel-die-katz)


Lesenswert?

Gut, daß ein Windows PC keine undokumentierten Funktionen hat, die der 
programmierende Admin nutzen könnte.

von Sigi S. (sermon)


Lesenswert?

Der eingebaute Kill Switch ist auch nur Insidern und Geheimdiensten 
bekannt, ab es gibt ihn!

von Torben H. (bauteiltoeter)


Lesenswert?

Peter schrieb:
> esp32 per spi

das ist doch auch schon eine Fehlinformation, oder?
Die ESP32 haben ja kein separates Bluethooth-Modul sondern das ist auf 
dem gleichen Chip. Das Interface ist also nicht SPI oder irgendwas 
physikalisch nutzbares oder Memory-Mapped IO. Klar, das Treiberinterface 
zum Userspace ist HCI (Host-Controller-Interface) damit es 
Standardkompatibel ist, aber HCI-Leiterbahnen wird man an einem ESP32 
nicht finden.

von Andras H. (andras_h)


Lesenswert?

Hat jemand verstanden worum es hier genau geht? PDF ist ja auf Spanisch, 
scheinbar haben die den Firmware reverse engineered. Aber sind diese 
kommandos nur aus dem SW erreichbar, oder auch irgendwie über Bluetooth 
angebundene Geräte?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.