G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

admin 2025年6月7日09:17:10评论7 views字数 3321阅读11分4秒阅读模式
G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

乐鑫(Espressif)是一家总部在上海张江的物联网 Wi-Fi MCU 通信芯片及其模组研发公司,如果你搞过嵌入式开发,就会发现他家的芯片可以说是物美价廉,同等价格下的配置暴打什么意法半导体啦Microchip之类的国外厂商。很多硬件黑客也会基于乐鑫的芯片做一些设备,比如下面这个博客里面介绍了一系列和ESP32(乐鑫的一款MCU)相关的技术文章:

https://esp32-open-mac.be/

不过最近中文媒体爆出新闻(标题党),虽然没有指名道姓,但是不难查到这里说的“某”是哪家:

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

而繁体中文媒体和英文媒体就更加直接(注意到英文媒体报道一开始是用的“backdoor”):

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?
G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

那这到底是怎么一回事呢?这件事要从今年3月在西班牙召开的一个本地安全会议RootedCon说起,在这个会议上,来自西班牙马德里的Tarlogic Security安全公司的两名安全研究人员Antonio Vázquez Blanco和Miguel Tarascó Acuña做了个报告,名字叫做Attacking Bluetooth the easy way,但是除了标题外,这个报告内容和slides都是西班牙语,看也看不懂:

https://reg.rootedcon.com/cfp/schedule/talk/5

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

很显然这个报告是为了在西班牙本地宣传他们公司,当然Tarlogic Security也在自己的主页上写了一篇文章来介绍,不过这个标题相对比较“温和”一点,叫做Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices,只不过到了唯恐天下不乱的科技媒体那边就很容易变味:

https://www.tarlogic.com/news/hidden-feature-esp32-chip-infect-ot-devices/

回到技术本身上,我们之所以对这个事件很感兴趣,其实要追溯到7年前G.O.S.S.I.P的一项研究工作Passwords in the Air: Harvesting Wi-Fi Credentials from SmartCfg Provisioning,在当时的研究中,我们分析了一系列物联网设备在配网(provisioning,也就是获取Wi-Fi网络的密码然后连入加密WPA网络的过程)中的安全漏洞,并且在当年的WiSec会议和第二年的DEF CON China会议上进行了分享:

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

而当时分析的芯片中就有乐鑫的芯片,而且他们用了一个当时很新鲜的架构——xTensa架构,对这个架构的二进制代码进行逆向还是要有点技巧的。时隔多年,我们又在Tarlogic Security的研究工作里面看到了xTensa逆向:首先他们发现了芯片的ROM:

https://github.com/espressif/esp-rom-elfs/releases

然后还有相关的SDK对应的lib:

https://github.com/espressif/esp-phy-lib/https://github.com/espressif/esp32-bt-lib/

有了这些材料,还需要一个信息,那就是ROM这个binary文件在加载到内存中的layout信息,这个是很多嵌入式逆向教程都会说的。好在乐鑫官方很善解人意地都提供了相关信息:

https://github.com/espressif/svd

在开始逆向的以后,西班牙研究人员发现这个ROM是一个FreeRTOS编译的binary,但是里面还包含了一些第三方代码,经过分析,他们挖掘出这是来自一个“低调的IP巨头”——CEVA,这家公司据称是“在DSP(可编程数字信号处理器) IP授权这样一个细分领域,CEVA排名全球第一,同时也是WIFI和蓝牙排名第一的IP授权商。”(来源:https://zhuanlan.zhihu.com/p/128502779 不过知乎的内容请谨慎看待?)

总之,通过逆向分析,西班牙研究人员在代码中处理HCI命令(什么是Bluetooth HCI?你可以理解为这是蓝牙的协议栈和蓝牙芯片之间的通信协议)的代码和一个查找表相关联,而这个查找表对应的是HCI命令的相关opcode,所以只要分析清楚查找表,就能直到底层芯片会接受哪些HCI命令。

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

在代码中,除了公开文档里面记录的HCI命令,西班牙研究人员发现了一组隐藏的HCI命令,具体的功能(他们怎么知道是这些功能的,文章里面并没有详细说)如下表所示。看起来这里面有些比较吓人的功能,比如读写内存和擦写flash,要知道因为这是蓝牙协议栈直接给蓝牙芯片(其实也就是MCU本身,ESP32的特点好像就是把无线模块和MCU弄在一起)发送的指令,完全可以绕过操作系统的限制。

G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?

实际上这个发现已经被分配了CVE编号(CVE-2025-27840,给了中危也就是6.8分的评级),无论如何,这种有点无视上层的权限管理的HCI命令,就和我们在去年《G.O.S.S.I.P 阅读推荐 2024-08-12 影子写手》中介绍的那个任意物理内存写漏洞一样危险。对于ESP32芯片,它一般的使用场景分为两种,第一种是直接作为SoC上的无线模块去配合主MCU,第二种是它自己既做无线通信又负责整个逻辑。在第一种场景下,攻击者很难直接利用这个漏洞,因为单纯发送蓝牙数据是没法触发协议栈去调用这些命令的(当然这个是不是有什么非常巧妙的利用方式,我们不是pwn专家也不敢说得太死);而要是第二种应用场景,那后果可能就比较严重了。。。

现在要问的问题就是,在现实中攻击者到底有多少机会去触发这些HCI命令?虽然我们可能不太熟悉嵌入式开发(特别是和Espressif相关的开发),但大家可以拿Android设备作为类比:在Android手机上,如果想要hack蓝牙相关功能,一般来说需要root权限才能去控制蓝牙协议栈。我们没有审计过ESP32芯片对应的RTOS相关代码,只能推测在这个实现中,攻击者应该不太可能在没有得到系统级权限的情况下就能任意注入蓝牙协议栈去发送相关指令,而假如攻击者都已经拥有系统级权限,实际上也没必要去攻击蓝牙芯片了。不过无论如何,这些HCI指令还是可能和一些其他漏洞组合成可用的漏洞利用链,形成严重的攻击(历史上这种事情比比皆是)。

乐鑫是怎么处理这个问题的呢?我们查了一下官网,看到了两个公告:

官方公告:https://www.espressif.com.cn/en/news/Response_ESP32_Bluetooth

技术回应:https://developer.espressif.com/blog/2025/03/esp32-bluetooth-clearing-the-air/

第一个官方公告里面承认了安全问题,但是也说明了如果把ESP32当成独立的蓝牙模块使用是没法远程调用相关HCI命令的,而且官方也会提供安全修复的patch去关闭掉这些指令的调用入口。而第二个技术回应看起来是乐鑫的一个印度裔的senior manager写的,把这一组没有在文档里面说明的HCI命令定义为“调试指令”,然后对安全威胁的分析跟我们上面说的差不多,但是人家senior manager就可以轻描淡写地说:

for most ESP32 applications, we do not foresee any impact from the reported issue provided the product has the recommended platform security features enabled.

也许安全永远是附加价值,招印度工程师才是王道 国货当自强!

技术分析文章:https://www.tarlogic.com/blog/hacking-bluetooth-the-easy-way-with-esp32-hci-commands-and-hidden-features/

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 安全事件 2025-03-18 乐鑫“后门”事件?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日09:17:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 安全事件 2025-03-18 乐鑫后门事件?https://cn-sec.com/archives/3857218.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息