3月10日消息,據EEnews europe報道,西班牙的研究人員在樂鑫的一款低成本微控制器中發現了隱藏的指令,使得其容易受到攻擊,而該微控制器已經在物聯網 (IoT) 中得到廣泛應用。
馬德里 Tarlogic Innovation 的團隊展示了一項研究顯示,樂鑫的 ESP32 集成藍牙微控制器(MCU)中存在未記錄的指令,該微控制器存在于數百萬臺智能設備中。該控制器使用 Cadence Design Systems 的可配置 Tensilica LX7 內核或具有內部設計的擴展指令集架構的 RISC-V 內核。
但是,在此前一天前,樂鑫宣布其 ESP32-C6 微控制器已獲得 PSA 認證 2 級 (PSA-L2) 安全認證。這使得 ESP32-C6 成為第一款獲得此級別安全認證的基于 RISC-V 的產品,并且可以避免隱藏指令的問題。
樂鑫表示,這凸顯了其致力于提供強大、安全和可靠的物聯網解決方案的承諾,但尚未對 Tarlogic 的研究發表評論。
獲得 PSA 2 級認證意味著 ESP32-C6 的 PSA 信任根 (PSA-RoT) 已經過實驗室評估,展示了其抵御可擴展軟件攻擊的能力,并可能防止未經授權軟件使用隱藏指令。
樂鑫科技創始人兼首席執行官 Teo Swee Ann 表示:“ESP32-C6 獲得 PSA-L2 認證彰顯了我們堅定不移的承諾,即提供經濟實惠的安全保護,讓開發者和企業都能更容易獲得高級保護。隨著全球法規的不斷發展,我們的平臺旨在幫助客戶滿足這些要求,同時提供安全、可靠和面向未來的產品。”
Tarlogic 的團隊最初表示,這些指令可以用作現場現有搭載 ESP32 設備的后門,利用這種隱藏功能將允許惡意行為者進行冒充攻擊。這可用于繞過代碼審核控制,永久感染敏感設備,例如手機、計算機、智能鎖或醫療設備。
“我們想澄清一下,將專有 HCI 指令的存在(允許在 ESP32 控制器中讀取和修改內存等作)稱為”隱藏功能“而不是”后門“更為合適,” Tarlogic團隊在今天早些時候的更新中表示。“使用這些命令可能會促進供應鏈攻擊、在芯片組中隱藏后門或執行更復雜的攻擊。在接下來的幾周內,我們將發布有關此事的更多技術細節。”
Tarlogic團隊已在全球最大的西班牙語網絡安全會議 RootedCON 上展示了這項研究。它使用 Bluetooth USB,這是 Tarlogic 開發的免費工具,無論設備的作系統如何,都可以開發藍牙安全審計測試。
研究人員使用他們的方法審查了多個藍牙設備,該方法將藍牙安全審計的性能系統化。這發現了隱藏的指令,這些指令允許修改芯片以解鎖其他功能、注入惡意代碼或執行設備身份盜用攻擊。
這可能允許惡意行為者冒充已知設備連接到手機、計算機和智能設備,即使它們處于離線模式。
PSA 2 級認證通過物理內存保護 (PMP) 和訪問權限管理 (APM) 驗證對軟件攻擊的抵抗力和對關鍵資產的保護。ESP32-C6 中的 PMP 和 APM 實施基于硬件的訪問控制,確保安全的內存隔離和權限分離。
數字簽名外圍設備通過在硬件中生成數字簽名來實現安全的加密作,確保私鑰受到保護且永遠不會暴露給軟件,從而防止未經授權的固件修改和篡改。
安全啟動確保只能執行經過身份驗證的固件,防止未經授權的代碼修改,而閃存加密通過加密外部閃存的內容來保護存儲的數據免受未經授權的訪問。
作為 PSA Level 2 認證的設備,ESP32-C6 遵循 PSA 認證定義的安全模型。該安全模型的核心是 ESP-TEE,它以不可變的硬件為基礎,并作為平臺信任根。
ESP-TEE 提供硬件強制隔離,確保受信任的應用程序在受保護的環境中運行,免受非安全域中的潛在威脅。這增強了加密密鑰管理、安全啟動驗證和固件更新等關鍵作的安全性。