
中国产ESP32芯片被揭含29个隐藏指令
The Epoch Times
据西班牙专业人员日前披露,中国生产的ESP32微控芯片存在重大安全漏洞,且漏洞可能被黑客利用执行攻击行动,达到控制其它装置的目的。该芯片因价格低廉,被广泛应用于全球超过10亿台物联网(IoT)设备。
物联网是一种计算装置、机械、数位机器相互关联的系统,具有通过网路传输数据的能力,且无需人与人或人与装置进行互动就能完成传输,因此常被用于运输、物流、工业制造、健康医疗、智慧型环境等领域。
日前,西班牙的塔罗吉安全(Tarlogic Security)公司的安全研究人员米格尔·塔拉斯科·阿库尼亚(Miguel Tarascó Acuña)和安东尼奥·巴斯克斯·布兰科(Antonio Vázquez Blanco)研究发现,中国制造商乐鑫科技(Espressif)生产支援蓝牙与Wi-Fi的微控芯片ESP32含许多隐藏指令,且这些指令存在安全性问题。
塔罗吉安全在声明中表示,“ESP32微控制器能够启用Wi-Fi和蓝牙连接,并存在于数百万个市场上的物联网设备中。黑客可以利用这些未公开指令进行冒充攻击,并绕过程式码审核机制,达到永久性的感染手机、电脑、智能锁或医疗设备等敏感装置。”
塔罗吉安全研究人员用该公司开发的安全稽核工具USB蓝牙驱动程式(BluetoothUSB),对不同类型的蓝牙设备进行安全测试时,意外发现ESP32具有29个乐鑫科技未公布的隐藏指令,这些指令属于主机控制器介面命令(HCI)。
报告指出,这些隐藏指令允许黑客执行记忆体操作(读/写RAM与闪存)、MAC地址欺骗(设备冒充)、LMP/LLCP数据包注入等攻击,甚至植入恶意程式,进而控制手机、电脑、智能锁或医疗设备。
研究人员警告,即便设备处于离线模式,黑客仍可能冒充已知设备进行攻击,窃取机密资讯或用于监控。这些功能可能已经被用来窃取储存在其中的机密资讯、个人和商业对话,或作为监视公民或公司。
研究人员表示,乐鑫科技从未在官方文件中记录这些指令的存在,这使得他们有理由怀疑这些命令是刻意隐藏,或是开发时的疏忽导致。目前研究人员已将该安全漏洞,正式编号为CVE-2025-27840,并纳入追踪名单中。
塔罗吉安全呼吁用户进行蓝牙安全审计的方式,去侦测这些可能被滥用的后门与漏洞,并提及2023年的BlueTrust漏洞也曾暴露类似风险,该漏洞可以允许蓝牙设备相互识别和链接,用来推断个人资料。