西班牙資安業者Tarlogic Security上周揭露,有一款同時支援藍牙與Wi-Fi的微晶片ESP32含有未紀錄的隱藏命令,可被駭客用來執行攻擊行動,包括仿冒裝置身分存取其它裝置。ESP32在市場上的售價為2歐元(約72元新臺幣),是由中國無晶圓廠半導體業者樂鑫(Espressif)所生產,估計全球有超過10億臺IoT裝置採用該晶片。

樂鑫為上海證券交易所科創板的上市公司,ESP32是該公司的主要產品,合作對象從百度、小米到Amazon不等,2019年首次公開發行股票(IPO)時的牌價為62.6元人民幣,上周的收盤價是231.5元人民幣。

這些隱藏命令屬於主機控制器命令(Host Controller Interface,HCI),總計有29個,包括寫入記憶體在內,已被賦予漏洞編號CVE-2025-27840,可允許駭客修改晶片以解鎖其它功能,植入惡意程式,或是進行裝置身分竊盜攻擊。

意謂著駭客可冒充已知裝置連結到手機、電腦或其它智慧裝置,以獲取存在於這些裝置上的機密資訊或商業對話,也可作為監視之用。

Tarlogic是利用該公司所開發的安全稽核工具BluetoothUSB,找到了ESP32的隱藏功能,這是一個免費的跨平臺驅動程式,可用來執行安全測試與模擬攻擊。Tarlogic表示,BluetoothUSB允許用戶不必使用不同的硬體即可完成所有測試,降低測試門檻。

樂鑫的英文論壇已出現針對此事的討論,當中有一名自稱是樂鑫員工的ESP_Sprite表示,儘管他只看到簡報,沒看到詳細資訊,但他認為大多數的問題可以透過韌體更新來解決,少數的問題則需要搭配其它安全漏洞才能被利用,且迄今尚未看到針對相關漏洞的概念性驗證。

熱門新聞

Advertisement