首頁 新聞 最新消息
以類別搜尋
以關鍵字搜尋
最新消息
研究人員發現被應用在逾10億藍牙及Wi-Fi裝置的樂鑫晶片上,含有可用來攻擊的隱藏功能
日期 : 2025/03/12
資安業者Tarlogic Security調查發現,由中國業者樂鑫(Espressif)所生產的微晶片ESP32含有未紀錄的隱藏命令,可被駭客用來執行攻擊行動。

西班牙資安業者Tarlogic Security上周揭露,有一款同時支援藍牙與Wi-Fi的微晶片ESP32含有未紀錄的隱藏命令,可被駭客用來執行攻擊行動,包括仿冒裝置身分存取其它裝置。ESP32在市場上的售價為2歐元(約72元新臺幣),是由中國無晶圓廠半導體業者樂鑫(Espressif)所生產,估計全球有超過10億臺IoT裝置採用該晶片。

樂鑫為上海證券交易所科創板的上市公司,ESP32是該公司的主要產品,合作對象從百度、小米到Amazon不等,2019年首次公開發行股票(IPO)時的牌價為62.6元人民幣,上周的收盤價是231.5元人民幣。

這些隱藏命令屬於主機控制器命令(Host Controller Interface,HCI),總計有29個,包括寫入記憶體在內,已被賦予漏洞編號CVE-2025-27840,可允許駭客修改晶片以解鎖其它功能,植入惡意程式,或是進行裝置身分竊盜攻擊。

意謂著駭客可冒充已知裝置連結到手機、電腦或其它智慧裝置,以獲取存在於這些裝置上的機密資訊或商業對話,也可作為監視之用。

Tarlogic是利用該公司所開發的安全稽核工具BluetoothUSB,找到了ESP32的隱藏功能,這是一個免費的跨平臺驅動程式,可用來執行安全測試與模擬攻擊。Tarlogic表示,BluetoothUSB允許用戶不必使用不同的硬體即可完成所有測試,降低測試門檻。

樂鑫的英文論壇已出現針對此事的討論,當中有一名自稱是樂鑫員工的ESP_Sprite表示,儘管他只看到簡報,沒看到詳細資訊,但他認為大多數的問題可以透過韌體更新來解決,少數的問題則需要搭配其它安全漏洞才能被利用,且迄今尚未看到針對相關漏洞的概念性驗證。

新聞來源:iThome


      

 

信箱:sales@winstouch.com.tw
電話:+886-2-2790-2812    傳真:+886-2-2796-6293
地址:台北市內湖區民權東路六段160號9樓之2

 

 

Designed by ezb2b2c