スペインのセキュリティ企業Tarlogic Securityは3月10日(現地時間)、6日に発表した「ESP32」の「隠し機能」の悪用方法について、改めて公式ブログで説明した。
ESP32は、中国Espressif Systems製のMCU(マイクロコントローラ)チップ。多数の市販IoTデバイスに搭載されていることから、この発表は注目を集めた。ただ、Tarlogicは当初、この隠し機能を「バックドア」と説明したため、批判された。
バックドアは意図的に組み込まれた侵入経路を指す言葉だが、ESP32に存在するのはメーカーが文書化していない隠されたコマンドであり、バックドアとは異なる。
これらの隠し機能を使うと、チップの機能を拡張したり、通常はアクセスできない領域を制御したりできる可能性があるとTarlogicは説明する。
例えば、Bluetooth Low-Levelプロトコルにアクセスできるようになり、デバイスのMACアドレスの変更が可能になり、攻撃の対象範囲が拡大する可能性があるという。
また、既存のセキュリティ対策を回避できる可能性もある。例えば、コード監査をバイパスし、悪意あるコードをチップに挿入することで、永続的な感染を引き起こす可能性があるとしている。
Tarlogicは、悪用を防ぐためには、MACアドレスの変更やHCIコマンドの監視、ESP32のメモリに不正なコードが保存されていないかを監視する必要があるとしている。また、ESP32を搭載するデバイスのファームウェアを更新することも推奨する。
Tarlogicは、この件に関する技術記事を数日中に公開するとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR