به گزارش اکوایران، محققان امنیتی اسپانیایی یک «در پشتی» (Backdoor) ناشناخته را در تراشه‌ پرکاربرد ESP32، ساخته شده توسط شرکت چینی Espressif، کشف کرده‌اند. این آسیب‌پذیری که بیش از یک میلیارد دستگاه را تا سال 2023 تحت تأثیر قرار داده، می‌تواند به مهاجمان اجازه دهد خود را به جای دستگاه‌های معتبر جا بزنند، بدون مجوز به داده‌ها دسترسی پیدا کنند و به‌طور مداوم دستگاه‌های اینترنت اشیا (IoT) را آلوده نگه دارند.

به نوشته بلیپینگ کامپیوتر، میگل تاراسکو آکونیا و آنتونیو واسکز بلانکو از شرکت امنیتی Tarlogic یافته‌های خود را در کنفرانس RootedCON در مادرید ارائه کردند. آن‌ها توضیح دادند که میکروکنترلر ESP32 که امکان اتصال وای‌فای و بلوتوث را در محصولات بی‌شمار اینترنت اشیا فراهم می‌کند، حاوی 29 دستور مخفی و مستندنشده است. این دستورات مخفی به مهاجمان اجازه می‌دهند حافظه را دستکاری و آدرس MAC را جعل کنند.

محققان با توسعه‌ یک درایور جدید USB Bluetooth مبتنی بر C که از APIهای اختصاصی سیستم‌عامل مستقل است، توانستند مستقیما به ترافیک بلوتوث دسترسی پیدا کنند. این منجر به کشف Opcode 0x3F شد؛ یک دستور مخفی که کنترل سطح پایین بلوتوث را به مهاجم واگذار می‌کند.

خطرات این در پشتی شامل موارد زیر است:

  • حملات زنجیره تأمین

  • سوء استفاده از راه دور در صورت آلوده شدن سیستم‌عامل دستگاه

  • اجرای حملات سایبری مبتنی بر بلوتوث با دستکاری حافظه‌ی ESP32

  • انتشار بدافزار به سایر دستگاه‌ها در شبکه‌ی اینترنت اشیا

محققان هشدار می‌دهند که این در پشتی می‌تواند برای نفوذ طولانی‌مدت به شبکه‌های اینترنت اشیا مورد استفاده قرار گیرد و تهدیدی جدی برای امنیت سایبری محسوب می‌شود.