Компания Tarlogic Security обнаружила скрытые команды в микрочипе ESP32, который используется в более чем миллиард «умных» устройств по всему миру. Разработанный китайской компанией Espressif, этот чип применяется в IoT-устройствах для Wi-Fi и Bluetooth-связи. Исследователи нашли 29 недокументированных команд в прошивке микрочипа, которые позволяют манипулировать памятью устройства, подделывать MAC-адреса и внедрять вредоносные данные.

Эксплуатация уязвимости (CVE-2025-27840) дает злоумышленникам полный контроль над устройствами без ведома пользователя, а также позволяет обходить системы аудита кода и атаковать другие устройства в сети, включая мобильные телефоны, компьютеры, умные замки и медицинское оборудование. Для обнаружения этих команд специалисты разработали специальный драйвер, который позволяет взаимодействовать с аппаратным обеспечением устройства, независимо от операционной системы. Это упрощает процесс выявления уязвимости и потенциальных путей атак.

Хотя скрытые команды обычно требуют физического доступа к устройству, исследователи предупреждают о возможности удалённой эксплуатации через вредоносные прошивки или скомпрометированные обновления. Компания Espressif пока не сделала официальных комментариев по этому поводу.

Источник: anti-malware.ru

Закрыть меню