PplWare Mobile

Falha em chip Bluetooth deixa milhões de dispositivos IoT vulneráveis

                                    
                                

Autor: Pedro Simões


  1. Ri says:

    Resposta: São comandos não documentados.

    Não é possivel usa-los como backdoor, já que para os executar é preciso acesso direto ao esp32. Estes comandos não podem ser executados de forma remota.

  2. eu says:

    Tarlogic meteu os pés pelas mãos e andou a falar em backdoors quando na realidade não passam de comandos específicos que os vendors usam para fazer updates de firmware, etc.. Coisa que todos têm.

    Neste caso a Tarlogic devia querer mostrar-se e fez esta asneirada de comunicado e que já desmentiu. Palhaçada da Tarlogic.

    • RicM says:

      Era bom isso ser esclarecido aqui também.
      Na página da Espressif Systems temos: “Of note is that the original press release by the Tarlogic research team was factually corrected to remove the “backdoor” designation. However, not all media coverage has been amended to reflect this change” (https://www.espressif.com/en/news/Response_ESP32_Bluetooth)

      No entanto, é possível executar os comandos remotamente caso o chip em questão esteja ligado a um chip que seja um anfitrião (host) de BLE, conforme o mesmo comunicado da Espressif Systems

  3. naodou says:

    é uma falha brutal, é necessario alterar o firmware…. para tal é necessario acesso fisico ou possibilidade de o fazer por OTA.

  4. Carlos Mogas da Silva says:

    Valia mais terem feito o artigo em como a Tarlogic meteu os pés pelas mãos com o que disse. Ninguém na comunicadade vê isto como um “backdoor”. Simplesmente são comandos que se dão ao CPU mas que não estão documentados (assim como os ARM e os x86 da Intel/AMD têm).

    • Tens de ler o texto todo e não ficar nos primeiros parágrafos. Deixamos a indicação bem clara que a comunidade não encara isto como um backdor, mas sim comandos não documentados:
      “Na opinião dos investigadores, no entanto, é mais apropriado falar de comandos proprietários ocultos, em vez de backdoor. Um hacker que obtenha acesso a estes pedidos ocultos poderá realizar um grande ataque cibernético.”

      • Carlos Mogas da Silva says:

        Pedro, tambem tens de ler bem o que escrevi.
        Ainda assim, a tua “indicação bem clara” é 20% do artigo quando o resto é sobre aquilo que não é notícia.

  5. Rodrigo says:

    Ainda não estive a ler sobre isto mas tenho uma questão para quem já andou a pesquisar.

    Os comandos permitem fazer um update OTA específico com backdoor?
    Se sim é grave.

    • RicM says:

      Não permitem. E não são ‘backdoors’, apenas comandos usados para debug e testes de leitura e escrita.
      Como dito aqui (https://developer.espressif.com/blog/2025/03/esp32-bluetooth-clearing-the-air/) quem conseguir executar os comandos é porque já tem acesso físico ao chip. A única exceção é se o chip estiver ligado a um anfitrião que esteja comprometido e permita a execução dos comandos; mas nesse caso é um vector de ataque de segundo nível visto que o chip ESP32 confia em absoluto no anfitrião.

      Como disse anteriormente, isto deveria ser esclarecido na notícia e mesmo o título é enganador porque não se trata de uma falha; faz parte do desenho do chip (e de muitos outros de outras marcas)

      • Está no texto da notícia que são comandos esquecidos. E isso pode bem ser encarado como um backdoor. E mesmo assim, sobre o título, não deixa de ser uma falha bem grave. Não se devem deixar esses comandos acessíveis ou isso acaba por ser um problema de segurança.

        • Carlos Mogas da Silva says:

          Parabéns, um problema de segurança que para ser um problema já tens que ter acesso físico ao dispositivo em si, o que por si só, já é um problema de segurança.

  6. PTO says:

    Um chip BT chinês, que é massivamente utilizado e tem uma backdoor?

    Quem chama a isso uma “falha” deve viver num mundo de fantasia. 🙂 🙂

  7. Manuela says:

    Eu já fui atacada via bluetooth, pelos phones..é o principal metodo de ataque.
    A vitima normalmente está ligada muito tempo, e eles conseguem quebrar o sistema.
    Ficam com acesso a tudo..até instalam keyloggers, para descobrirem o que vocês teclam,abrem sockets,etc.

    Ataques via Wifi e Bluetooth, penso eu que são feitos de perto, uns 100 metros, algo assim.
    Um conselho, não os usem!

  8. Zé da Quinta says:

    Ainda bem que a minha máquina de café não tem!

  9. sapofendido says:

    Oh amigos, quem for hackeado por bluetooth é tótó visto que por bluetoth é preciso o aparelho atacante estar fisicamente perto de nós e nesse caso houve engenharia social.

    Ainda que possam estar remotamente a aceder o aparelho/dispositivo atacante posicionado num local que tenha acesso a vários aparelhos bluetooth, eu diria que não dá parasacar muita inforrmação a não ser que os alvos desse ataque ficassem parados muito tempo no mesmo sítio e não tivessem algum tipo de notificação a dizer que um aparelho bluetooth estava nas imediações a tentar conectar-se….

    Mas todo o cuidado é pouco e por isso desativar o bluetooth mantendo-o ligado apenas para aparelhos registados na conta google ou do próprio telemovel é o ideal. Protejam-se!

  10. Mamaki Funini says:

    Algo perfeitamente comum em chips Bluetooth de vários fabricantes, como a Broadcom, Cypress e Texas Instruments…
    Não se percebe a preocupação com os esp32

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.