Un groupe de chercheurs a découvert une porte dérobée cachée dans la puce ESP32, un microcontrôleur largement utilisé dans les dispositifs Internet des Objets (IoT), qui pourrait permettre des attaques par usurpation d’identité, un accès non autorisé aux données, et compromettre les appareils connectés sur le réseau. Cette découverte, présentée lors de RootedCON 2025, met en péril plus de 1 milliard de dispositifs à travers le monde.
Les spécialistes en cybersécurité Miguel Tarascó Acuña et Antonio Vázquez Blanco, de la société Tarlogic Security, ont identifié 29 commandes non documentées dans le firmware de l’ESP32, susceptibles d’être exploitées pour contrôler à distance la puce et mener des attaques avancées.
Qu’implique cette vulnérabilité ?
L’ESP32, fabriqué par Espressif, est un microcontrôleur qui permet la connectivité WiFi et Bluetooth et est présent dans une grande variété de dispositifs, allant des appareils électroménagers intelligents aux dispositifs médicaux et systèmes de sécurité. La vulnérabilité découverte permet de :
- Modifier la mémoire RAM et Flash de l’appareil, permettant ainsi l’exécution de code malveillant.
- Falsifier des adresses MAC, facilitant ainsi les attaques par usurpation d’identité.
- Injecter des paquets de bas niveau dans la communication Bluetooth, ce qui ouvre la voie à des attaques avancées sur le réseau.
Selon les chercheurs, l’exploitation de ces commandes permettrait à un attaquant non seulement de compromettre le dispositif où se trouve l’ESP32, mais aussi d’étendre son contrôle sur d’autres dispositifs connectés au même réseau.
Comment cette porte dérobée a-t-elle été découverte ?
L’équipe de Tarlogic Security a développé un pilote USB Bluetooth HCI en C, conçu pour permettre un accès direct au matériel sans dépendre des API du système d’exploitation. Grâce à cet outil, ils ont pu intercepter et analyser en profondeur le trafic Bluetooth, ce qui a conduit à la découverte des commandes non documentées.
Ces commandes, classées comme Opcode 0x3F, permettent un accès de bas niveau au microcontrôleur, offrant un contrôle total sur ses fonctions sans fil. Espressif n’a pas documenté ces commandes publiquement, ce qui suggère qu’elles pourraient avoir été incluses par erreur ou comme une fonctionnalité interne non destinée à un usage public.
Impact sur la sécurité et attaques potentielles
Les chercheurs avertissent que l’existence de cette porte dérobée ouvre la possibilité à de multiples scénarios d’attaque :
- Exploitation à distance via un firmware modifié ou des connexions Bluetooth manipulées.
- Persistance dans les dispositifs IoT, permettant à un attaquant de maintenir l’accès même après un redémarrage du système.
- Attaques sur la chaîne d’approvisionnement, où des fabricants ou fournisseurs malveillants pourraient exploiter la vulnérabilité pour installer des portes dérobées dans des dispositifs avant leur distribution.
- Compromission de réseaux entiers, utilisant l’ESP32 comme point d’accès pour mener des attaques contre d’autres dispositifs connectés.
Mesures de mitigation
Étant donné l’impact global de cette vulnérabilité, les experts recommandent un certain nombre de mesures pour minimiser les risques :
- Mettre à jour le firmware de l’ESP32 dès qu’Espressif publie un correctif.
- Restreindre l’accès physique aux dispositifs utilisant ce microcontrôleur.
- Mettre en œuvre une surveillance active du trafic Bluetooth et WiFi dans les environnements critiques.
- Éviter l’utilisation de l’ESP32 dans des systèmes sensibles jusqu’à ce que sa sécurité soit garantie.
Espressif répondra-t-elle ?
À ce jour, Espressif n’a pas publié de déclaration officielle concernant la présence de cette porte dérobée dans ses puces ESP32. La communauté de cybersécurité espère que l’entreprise répondra avec des mises à jour de sécurité et une plus grande transparence dans la documentation de ses microcontrôleurs.
Cette découverte met en évidence la nécessité d’audits de sécurité constants pour les dispositifs IoT, surtout lorsque leur utilisation s’étend à des environnements critiques tels que l’industrie, la santé et les systèmes de sécurité domestique. La dépendance à du matériel présentant des vulnérabilités cachées pourrait constituer un risque de sécurité significatif pour des millions d’utilisateurs à travers le monde.
via : Nouvelles de sécurité