| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
原始链接: https://news.ycombinator.com/item?id=43301369
Hacker News上最近的一篇文章讨论了在数十亿设备中使用的ESP32蓝牙芯片中发现的一个所谓的“后门”。然而,评论者认为标题具有误导性,因为这个“后门”涉及未公开的调试命令,这些命令允许主机计算机访问其自身的蓝牙适配器的内存和功能,而不是远程漏洞利用。 虽然一些人担心通过恶意固件或受损的供应链可能被滥用,但另一些人指出,这种级别的访问权限很常见,真正的问题在于缺乏文档。这使得难以评估风险。一些人甚至建议,如果软件开发者没有预料到HCI(主机控制器接口)具有这种类型的控制能力,那么这里的威胁就是来自一个原本不应具有此能力的环境的持久性。人们对通过Web蓝牙API或嵌套虚拟机进行潜在利用表示担忧,但共识是它并非主要的远程漏洞利用风险,并且必须首先突破现有的安全边界。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Undocumented debugging commands like this are common. I've worked with at least two chips, a WiFi adapter and a GPS receiver, that had similar functions. Neither was documented, but found by reverse engineering the chip firmware or vendor drivers. It's not exactly an impactful issue on its own. Anything that allows unsigned firmware is equally vulnerable.
If I'm misunderstanding and this is usable from anything other than the host, that would be a very different story.
reply