Dotčena jsou hlavně chytrá domácí zařízení: bez rizika ale nezůstávají ani smartphony a laptopy
Bezpečnostní zranitelnosti neohrožují v současných dnech pouze uživatele mobilních zařízení s Androidem. Nebezpečná zadní vrátka se bezpečnostním expertům podařilo objevit i v hojně používaném čipu ESP32. Jde o modul, který se pro své jinak skvělé vlastnosti a snadnou možnost programování hojně využívá ve všemožných zařízeních charakteru internetu věcí.
Podle nejnovějších zjištění expertů ze společnosti Tarlogic útočníci mohou získat přístup k citlivým datům nebo vzdáleně zařízení ovládat, aniž by si toho uživatel vůbec všiml. Dotčeny jsou smartphony, laptopy a zařízení z kategorie chytré domácnosti.
Španělským expertům na kybernetickou bezpečnost se v modulu ESP32 podařilo objevit nedokumentovaná zadní vrátka. Problém je, že tento mikrokontroler je instalován ve více než miliardě zařízení po celém světě. Se svým okolím komunikuje prostřednictvím Wi-Fi nebo Bluetooth.
Proti zneužití Bluetooth je naléhavě nutné přijmout odpovídající opatření
Tarlogic Security upozorňuje, že útočníci mohou zranitelnost zneužít například pro aktivaci mikrofonu anebo kamer a špehovat citlivé informace. V nebezpečí tak jsou například přihlašovací údaje do různých služeb, včetně bankovních.
Chybou jsou ohroženy například elektronické dveřní zámky, ale i lékařské přístroje. Teoreticky by hackeři mohli převzít kontrolu nad kritickými systémy.
Riziko hackerských útoků přes IoT čip: jak se chránit
I v tomto případě může být na vině zastaralý software. Proto je důležité u používaných zařízení dbát na pravidelné aktualizace. Také se vyplatí věnovat pár minut nastavení zařízení a deaktivovat funkce, které nepoužíváte.
Chytrá zařízení jsou také propojena do Wi-Fi, přes kterou komunikují. Důležité je ji dostatečně zabezpečit a nastavit si odpovídající silná hesla jak pro připojení, tak i správu.
Mohlo by vás zajímat
Půl století starý protokol ohrožuje mobilní telefony po celém světě: proč to doposud nikdo neřešil?

Jiný bezpečnostní expert ale celou věc mírní. O žádná zadní vrátka nejde
Trochu jiný pohled na celou věc ale nabízí server Hackaday, který vysvětluje, že vlastně o žádná zadní vrátka nejde. Podle citovaného uživatele Xeno Kovaha je mnohé z tvrzení společnosti Tarlogic přehnané a označení vlastnosti ESP32 jako "backdoor", tedy zadní vrátka, je daleko za hranicí toho, co bylo skutečně objeveno.
Původní zjištění poukazuje na skutečnost, že výzkumníci našli v paměti ESP32 řadu příkazů specifických pro výrobce (VSC – Vendor Specific Commands), které lze odesílat prostřednictví rozhraní hostitel-kontrolér. Tyto příkazy mohou provádět například zápis a čtení firmwaru, a také odesílat pakety na nízké úrovni.
VSC jsou standardní součástí ovladačů pro Bluetooth a každý výrobce jich implementuje celou řadu s vlastním SDK. VSC umožňují aktualizaci firmwaru a další funkce, včetně ladění – ty jsou obvykle zdokumentovány. VSC, stejně jako i většina jiných funkcí, může být zneužita.
Nakonec Xeno naléhavost informací od Tarlogicu tlumí a dodává, že pokud by tedy VSC v čipech ESP32 měly být označeny jako bezpečnostní riziko, pak jsou podobným rizikem dotčeny i miliony řadičů od Texas Instruments, Broadcomu a dalších, které také podobné VSC používají.
Zdroj: Tarlogic, Hackaday, Dark Mentor