Tarlogic SecurityがESP32の隠し機能の悪用方法を解説。セキュリティリスクと対策についても言及。
ESP32は、中国のEspressif Systemsが製造したマイクロコントローラチップで、多くの市販IoTデバイスに搭載されています。
このため、Tarlogicの発表は広く注目を集めましたが、最初にこの隠し機能を「バックドア」と呼んだため、批判を受けました。
バックドアとは、意図的に設けられた侵入経路を指す用語ですが、ESP32の隠し機能はメーカーが文書化していないコマンドであり、バックドアとは異なります。
これらの隠し機能を悪用することで、チップの機能を拡張したり、通常はアクセスできない領域を制御したりすることが可能になるとTarlogicは説明しています。
具体的には、Bluetooth Low-Levelプロトコルへのアクセスが可能になり、デバイスのMACアドレスを変更することができ、これにより攻撃の対象範囲が広がる可能性があるとしています。
また、既存のセキュリティ対策を回避する手段も提供される可能性があり、例えばコード監査をバイパスして悪意のあるコードをチップに挿入することにより、永続的な感染を引き起こす危険性も指摘されています。
Tarlogicは、悪用を防ぐためにMACアドレスの変更やHCIコマンドの監視、ESP32のメモリに不正なコードが保存されていないかの監視が必要であると述べ、ESP32を搭載するデバイスのファームウェアを更新することも推奨しています。
最後に、Tarlogicはこの問題に関する技術記事を近日中に公開する予定です。
参考リンクhttps://news.yahoo.co.jp/articles/61a27ee34b9a73b2b2be4ca3aaad5933c17a7ad2