
Хотя ценность самого исследования экспертов из Испании не подвергается сомнению, именно слово «бэкдор» породило достаточно любопытную дискуссию на тему производственных секретов в популярных устройствах и их относительной опасности. Отличную статью по этому поводу
Для начала кратко пройдемся по исследованию Мигуэля Тараско Акуны и Антонио Васкеса Бланко из компании Tarlogic. В презентации на конференции RootedCON (опубликованы
Ксено Кова из Dark Mentor в своей публикации помогает определиться с терминологией. В контексте работы с Bluetooth-модулем речь идет о командах, пересылаемых через Host Controller Interface между собственно основным устройством или хостом и беспроводным контроллером. Помимо стандартных команд для работы с Bluetooth-устройствами (поиск устройств, подключение и так далее), HCI у всех производителей содержит набор так называемых vendor-specific commands. Они зарезервированы для специфических для каждого устройства операций. Это может быть и обновление прошивки, и чтение данных со встроенных в модуль датчиков, и многое другое.
Вендорский набор команд в некоторых случаях может быть документирован, но чаще информация о нем доступна только производителю или компаниям, которые внедряют устройство. В частности, приводится пример, когда модуль от Broadcom имеет кастомный набор команд от компании Apple в модулях, которые встраиваются в ноутбуки этого производителя. Ксено Кова приводит пример, когда в устройствах компании Cypress также есть вендорские команды для чтения и записи в память Bluetooth-модуля, причем информация об этом есть в публичном доступе. Если переложить свежий громкий заголовок на такие реалии, получается «документированный бэкдор».
Тем не менее возможность использования vendor-specific commands для проведения атак была показана на практике. Самый интересный случай — относительно свежее
В своей публикации Ксено Кова все же называет возможность записи данных в память Bluetooth-модуля (а также изменение данных в прошивке, запись в регистры) плохой практикой с точки зрения безопасности. Но насколько реалистичны атаки с использованием таких «уязвимостей» — зависит от конкретного устройства, в котором модуль используется, и общей модели безопасности. Любая атака с помощью недокументированных возможностей ESP32 предполагает компрометацию хоста. Далеко не во всех случаях это несет хоть какую-то практическую выгоду. Более того, ESP32 поддерживает механизм Secure Boot, который может сделать невозможным некоторые и так теоретические атаки, но его внедрение (а также использование других средств защиты) является ответственностью производителя устройства, а не разработчика модуля.
Главный вывод: называть бэкдором подход, который применяют абсолютно все производители Bluetooth-модулей, нельзя. Даже если этот подход не оптимален с точки зрения безопасности. Тем не менее, по следам исследования команды Tarlogic, недокументированным командам в ESP32 был присвоен идентификатор уязвимости
Что еще произошло
Два новых исследования экспертов «Лаборатории Касперского» рассказывают о необычных методах маскировки вредоносного ПО: в одном случае под
На прошлой неделе мы
Microsoft
Специалисты по безопасности из Google опубликовали подробный