Os populares ESP32 foram recentemente acusados de terem uma "backdoor", mas a acusação é bastante enganadora.
A acusação surgiu num comunicado da Tarlogic, que dizia ter descoberto uma backdoor que deixava em risco as centenas de milhões de dispositivos que usam ESP32 - que são extremamente populares e usados em porção significativa de dispositivos "low cost" que disponibilizem acesso via WiFi ou cloud. No entanto, uma análise mais detalhada do estudo revela que o que foi encontrado foram apenas comandos HCI específicos do fabricante (VSCs - Vendor-specific Commands), que permitem ler e escrever memória — algo perfeitamente comum em chips Bluetooth de vários fabricantes, como a Broadcom, Cypress e Texas Instruments. Estes comandos não documentados são usados internamente para gerir o controlador, mas não representam qualquer vulnerabilidade intencional.
Estes comandos VSC nos controladores Bluetooth são uma prática normal da indústria, permitindo actualizações de firmware, monitorização de desempenho, ou ajustes de configuração. A maioria dos fabricantes não documenta estes comandos publicamente, mas isso não significa que estejam a esconder uma vulnerabilidade deliberada. Adicionalmente, estes comandos não podem ser explorados remotamente, pelo que para serem usados significa que o atacante teria que ter acesso físico ao dispositivo ou já ter comprometido outros sistemas (de maior gravidade) no sistema.
A própria Espressif já fez uma comunicado a tentar clarificar a injusta acusação, e a própria Tarlogic já corrigiu o seu comunicado oficial, substituindo "backdoor" por "funcionalidade oculta". Mas, se quiser ser totalmente correcta, deveria adicionar a referência de que as mesmas "funcionalidades ocultas" estão presentes nos chips dos restantes fabricantes.
2025/03/10
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)