Các chuyên gia an ninh mạng từ công ty Tarlogic tại Tây Ban Nha đã phát hiện ra một lệnh ẩn được mã hóa trong chip ESP32 do Espressif sản xuất. Lệnh ẩn này có thể bị hacker khai thác để mạo danh thiết bị đáng tin cậy và truy cập thông tin lưu trữ trên đó, từ đó theo dõi người dùng hoặc thực hiện các hành động mờ ám khác trên thiết bị.
Theo đại diện Tarlogic, lệnh ẩn này có thể bị khai thác để thực hiện cuộc tấn công mạo danh vào các thiết bị như điện thoại, máy tính, khóa thông minh hoặc thiết bị y tế bằng cách bỏ qua các biện pháp kiểm tra mã.
Những mối đe dọa phát sinh từ các lệnh ẩn bao gồm việc triển khai phần mềm độc hại ở cấp OEM (nhà sản xuất thiết bị gốc) và các cuộc tấn công vào chuỗi cung ứng. Chỉ riêng việc khai thác lệnh từ xa cũng có thể thực hiện được thông qua phần mềm độc hại hoặc kết nối Bluetooth giả mạo.
Tarlogic đã phát triển công cụ điều khiển Bluetooth cho phép phát hiện lỗ hổng. Theo các chuyên gia của công ty, có tổng cộng 29 "chức năng ẩn" trên chip ESP32 có thể bị khai thác để mạo danh các thiết bị đã biết và truy cập các thông tin lưu trữ trên thiết bị.
ESP32 là bộ vi điều khiển giá rẻ, tiêu tốn ít điện năng, hỗ trợ kết nối Wi-Fi và Bluetooth chế độ kép. Dòng chip này sử dụng bộ vi xử lý Tensilica Xtensa LX6 ở cả hai biến thể lõi kép và lõi đơn, có anten tích hợp, bộ khuếch đại công suất, bộ khuếch đại thu nhiễu thấp, bộ lọc và module quản lý năng lượng.
Espressif, công ty sản xuất loại chip này có trụ sở tại Thượng Hải (Trung Quốc), cho biết đã có hơn 1 tỷ chip ESP32 được bán trên toàn cầu vào năm 2023. Hàng triệu thiết bị IoT hiện vẫn đang sử dụng chip này.
Phản hồi về thông tin của Tarlogic, Espressif cho rằng, các lệnh ẩn được phát hiện trên "là lệnh gỡ lỗi được đưa vào cho mục đích thử nghiệm nội bộ". Công ty không đưa ra thêm bình luận về các rủi ro của những lệnh ẩn này.