[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
セキュリティ・ホットトピックス

「ESP32」の(「バックドア」改め)隠し機能の悪用方法について、Tarlogicが説明

» 2025年03月11日 09時05分 公開
[ITmedia]

 スペインのセキュリティ企業Tarlogic Securityは3月10日(現地時間)、6日に発表した「ESP32」の「隠し機能」の悪用方法について、改めて公式ブログで説明した。

 tarlogic 1

 ESP32は、中国Espressif Systems製のMCU(マイクロコントローラ)チップ。多数の市販IoTデバイスに搭載されていることから、この発表は注目を集めた。ただ、Tarlogicは当初、この隠し機能を「バックドア」と説明したため、批判された。

 tarlogic 2 ESP32搭載ボード例(画像:Tarlogic Security)

 バックドアは意図的に組み込まれた侵入経路を指す言葉だが、ESP32に存在するのはメーカーが文書化していない隠されたコマンドであり、バックドアとは異なる。

 これらの隠し機能を使うと、チップの機能を拡張したり、通常はアクセスできない領域を制御したりできる可能性があるとTarlogicは説明する。

 例えば、Bluetooth Low-Levelプロトコルにアクセスできるようになり、デバイスのMACアドレスの変更が可能になり、攻撃の対象範囲が拡大する可能性があるという。

 また、既存のセキュリティ対策を回避できる可能性もある。例えば、コード監査をバイパスし、悪意あるコードをチップに挿入することで、永続的な感染を引き起こす可能性があるとしている。

 Tarlogicは、悪用を防ぐためには、MACアドレスの変更やHCIコマンドの監視、ESP32のメモリに不正なコードが保存されていないかを監視する必要があるとしている。また、ESP32を搭載するデバイスのファームウェアを更新することも推奨する。

 Tarlogicは、この件に関する技術記事を数日中に公開するとしている。

Copyright © ITmedia, Inc. All Rights Reserved.