Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

L'ESP32 est une puce à bas prix extrêmement populaire du fabricant chinois Espressif, qui devrait être utilisée dans plus d'un milliard d'appareils dans le monde d'ici 2023, et qui contient une « porte dérobée » non documentée qui peut être exploitée pour des attaques.

Ces commandes non documentées permettent l'usurpation d'identité d'appareils de confiance, l'accès non autorisé aux données, la redirection vers d'autres appareils sur le réseau et la possibilité d'établir la persistance.

La découverte a été rendue publique par les chercheurs espagnols en cybersécurité Miguel Tarascó Acuña et Antonio Vázquez Blanco de l'équipe Tarlogic Security. La déclaration a été faite lors de la conférence RootedCON à Madrid comme suit :

Tarlogic Security a découvert une porte dérobée dans l'ESP32, une gamme de microcontrôleurs prenant en charge la connectivité WiFi et Bluetooth et présents dans des millions d'appareils IoT sur le marché. L’exploitation de cette porte dérobée permettrait aux acteurs malveillants de mener des attaques d’usurpation d’identité et d’infecter de manière permanente des appareils sensibles tels que des téléphones portables, des ordinateurs, des serrures intelligentes ou des appareils médicaux en contournant la vérification du code.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard d'appareils dans le monde

L'ESP32 est l'une des puces les plus utilisées au monde pour la connectivité Wi-Fi + Bluetooth dans les appareils IoT (Internet des objets), le risque d'existence de portes dérobées est donc énorme.

Porte dérobée dans ESP32

Lors d'une présentation à RootedCON, les chercheurs de Tarlogic ont expliqué que l'intérêt pour la recherche sur la sécurité Bluetooth a diminué, mais pas parce que le protocole ou ses implémentations sont devenus plus sûrs.

Au lieu de cela, la plupart des attaques présentées l’année dernière n’avaient aucun outil fonctionnel, étaient incompatibles avec le matériel courant et utilisaient des outils obsolètes ou non maintenus qui sont largement incompatibles avec les systèmes modernes.

Tarlogic a développé un nouveau pilote USB Bluetooth basé sur C, indépendant du matériel et multiplateforme qui permet un accès direct au matériel sans dépendre d'API spécifiques au système d'exploitation.

Armé de ce nouvel outil, qui permet un accès brut au trafic Bluetooth, Tarlogic a découvert des commandes cachées spécifiques au fournisseur (Opcode 0x3F) dans le firmware Bluetooth ESP32, permettant un contrôle de bas niveau des fonctions Bluetooth.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard d'appareils dans le monde
Diagramme de mémoire ESP32

Au total, ils ont trouvé 29 commandes non documentées, collectivement décrites comme une « porte dérobée », qui peuvent être utilisées à des fins de manipulation de la mémoire (lecture/écriture de RAM et Flash), d'usurpation d'adresse MAC (usurpation d'appareil) et de transmission de paquets LMP/LLCP. Le problème est actuellement suivi sous l’identifiant CVE-2025-27840.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard d'appareils dans le monde
Script d'émission de commandes HCI

Risques potentiels

Les risques découlant de ces commandes incluent un déploiement malveillant au niveau OEM et des attaques sur la chaîne d’approvisionnement.

Selon la manière dont la pile Bluetooth gère les commandes HCI sur l'appareil, une exploitation de porte dérobée à distance peut être possible via un micrologiciel malveillant ou une connexion Bluetooth falsifiée.

Cela est particulièrement vrai si l'attaquant dispose déjà d'un accès root, installe un logiciel malveillant ou envoie une mise à jour malveillante sur l'appareil, ouvrant ainsi un accès de bas niveau.

Cependant, en général, avoir un accès physique à l'interface USB ou UART d'un appareil est beaucoup plus dangereux et constitue un scénario d'attaque plus réaliste.

« Dans un scénario où vous pouvez compromettre un appareil IoT exécutant une puce ESP32, vous seriez en mesure de cacher un APT (Advanced Persistent Threat) dans la mémoire ESP et d'effectuer des attaques Bluetooth (ou Wi-Fi) contre d'autres appareils, tout en contrôlant l'appareil via Wi-Fi/Bluetooth », explique l'équipe. Notre découverte permettrait un contrôle total de la puce ESP32 et maintiendrait sa persistance grâce à des commandes permettant de modifier la RAM et la mémoire Flash. De plus, grâce à la persistance de la puce, elle pourrait se propager à d'autres appareils, car l'ESP32 autorise des attaques Bluetooth avancées .

WebTech360 continuera à mettre à jour les informations sur ce problème, veuillez y prêter attention.

Sign up and earn $1000 a day ⋙

Leave a Comment

5 solutions pour résoudre le problème de non appairage de lApple Watch

5 solutions pour résoudre le problème de non appairage de lApple Watch

Bien que l'Apple Watch soit un excellent moyen de suivre votre forme physique quotidienne, d'envoyer des messages et bien plus encore, que se passe-t-il si votre Apple Watch ne se couple pas ?

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Les 6 plus anciennes entreprises du monde toujours en activité, la numéro 1 existe depuis 1 400 ans

Quelle est la plus ancienne entreprise du monde ? En quelle année la plus ancienne entreprise du monde a-t-elle été fondée ? Découvrons-le ensemble !

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Vœux pour la Journée internationale des hommes, vœux du 19 novembre pour petit ami, amant, mari doux et romantique

Quels sont les meilleurs et les plus courts vœux du 19 novembre pour votre amoureux ? Si vous êtes à court d’idées, cet article vous proposera des vœux significatifs pour le 19 novembre.

Comment porter un pull avec style et confort

Comment porter un pull avec style et confort

Les pulls basiques sont un élément indispensable de toutes nos garde-robes d’automne et d’hiver. Voici comment mélanger et assortir des pulls de manière simple mais tendance.

Le moyen le plus simple de transformer des ennemis en amis

Le moyen le plus simple de transformer des ennemis en amis

Avoir des ennemis est toujours une situation désagréable. Heureusement, vous pouvez transformer vos ennemis en amis. Voici quelques moyens simples pour réparer une relation qui sont accessibles à tous.

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Combien de personnes peuvent utiliser un compte Netflix en même temps ?

Étant donné que Netflix est facilement accessible sur tous les appareils, y compris les téléphones, les tablettes, les consoles de jeux et les appareils de streaming, vous vous demandez peut-être combien de personnes peuvent regarder Netflix en même temps sur le même compte.

Méthodes pour centrer les cellules dun tableau dans Word

Méthodes pour centrer les cellules dun tableau dans Word

Le centrage des cellules dans Word lorsque vous travaillez avec des tableaux est une opération qui doit être effectuée pour reformater le texte de chaque cellule conformément aux réglementations, ainsi que pour créer un tableau Word avec une mise en page plus belle et plus facile à voir.

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements séchés naturellement et les vêtements séchés en machine sont-ils différents ?

Pourquoi les vêtements et les serviettes séchés en machine sont-ils doux et lisses, mais lorsqu'ils sont suspendus pour sécher, ils sont souvent rugueux ou rugueux ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Pourquoi la NASA utilise-t-elle un appareil de 36 pixels pour surveiller l’univers ?

Les satellites de la NASA utilisent un outil d'imagerie appelé Resolve, doté d'un capteur de seulement 36 pixels.

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Impossible de se connecter à liTunes Store : voici comment résoudre ce problème

Lors de l'ouverture de l'App Store sur iPhone, iPad, Mac pour télécharger des applications ou des jeux, l'erreur Impossible de se connecter à l'iTunes Store apparaît et voici la solution.

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

Une faille de sécurité découverte dans la puce Bluetooth utilisée par un milliard dappareils dans le monde

L'ESP32 est une puce à bas prix extrêmement populaire du fabricant chinois Espressif, qui devrait être utilisée dans plus d'un milliard d'appareils dans le monde d'ici 2023, et qui contient une porte dérobée non documentée qui pourrait être exploitée pour des attaques.

Comprendre le détournement de clic : lattaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Comprendre le détournement de clic : lattaque par navigateur qui peut contourner les protections pour prendre le contrôle des comptes

Le clickjacking incite les gens sans méfiance à cliquer sur des liens qu'ils pensent inoffensifs, mais télécharge ensuite des logiciels malveillants, récupère les identifiants de connexion et prend le contrôle des comptes en ligne.

Super technologie : la batterie dune voiture électrique parcourt 1 000 km avec une seule charge

Super technologie : la batterie dune voiture électrique parcourt 1 000 km avec une seule charge

La nouvelle génération de batteries de CATL, appelée Qilin (Licorne), aura une densité énergétique allant jusqu'à 255 Wh/kg et atteindra une efficacité d'utilisation de masse record de 72 %, offrant facilement une autonomie de fonctionnement du véhicule de plus de 1 000 km sur une seule charge.

Des capacités humaines étranges que seulement 10 % de la population peut faire

Des capacités humaines étranges que seulement 10 % de la population peut faire

Existe-t-il vraiment dans le monde des gens capables de remuer les oreilles ou de lever un sourcil ? Découvrons ensemble quelles sont les étranges capacités que très peu de personnes au monde peuvent faire ! Seules quelques personnes dans le monde peuvent le faire.

Qui a inventé le karaoké ?

Qui a inventé le karaoké ?

Qui a inventé le karaoké est une question qui intéresse beaucoup de gens ? Si vous en faites partie, découvrons-le ensemble !