研究者らは、これらのコマンドがメモリの操作、デバイスの偽装、セキュリティ制御の回避に悪用される可能性があると警告している。

世界中で数十億台のデバイスが、広く普及しているBluetooth-Wi-Fiチップを使用していますが、このチップには未公開の「隠しコマンド」が含まれています。研究者たちは、これらのコマンドが悪用され、メモリ操作、デバイスのなりすまし、セキュリティ制御の回避が行われる可能性があると警告しています。
中国企業Espressifが製造するESP32は、スマートフォン、ノートパソコン、スマートロック、医療機器など、様々なスマートデバイスでBluetoothやWi-Fi接続を可能にするマイクロコントローラーです。数ドル程度で購入できる低価格も人気の理由の一つです。
隠されたBluetoothコマンドと潜在的な脆弱性
セキュリティ企業Tarlogicの研究者らは、ESP32のBluetoothファームウェア内に、文書化されていないホストコントローラインターフェースコマンドを29個発見しました。RootedCONでTarlogicのプレゼンテーションに参加したBleeping Computerによると、これらのコマンドは、メモリの読み書き、MACアドレスの変更、悪意のあるパケットの挿入など、一部のBluetooth機能に対する低レベルの制御を可能にします。
参照:Zscalerレポート:モバイル、IoT、OTのサイバー脅威は2024年に急増
これらの機能は本質的に悪意のあるものではありませんが、悪意のある人物がこれを悪用してなりすまし攻撃を仕掛けたり、バックドアを導入・隠蔽したり、デバイスの動作を変更したりする可能性があります。しかも、コード監査を回避しながらです。こうしたインシデントは、他のスマートデバイスを標的としたサプライチェーン攻撃につながる可能性があります。
「悪意のある攻撃者は、既知のデバイスになりすまして、たとえオフラインモードであっても、携帯電話、コンピューター、スマートデバイスに接続することができます」と、Tarlogicの研究者たちはブログ記事に記しています。「その目的は何でしょうか?そこに保存されている機密情報を入手したり、個人や企業の会話にアクセスしたり、市民や企業をスパイしたりすることです。」
これらのエクスプロイトの参入障壁は何ですか?
リスクはあるものの、これらのコマンドを悪用するための侵入障壁は存在し、これが一般的なバックドア脆弱性と異なる点です。攻撃者は、スマートデバイスのUSBまたはUARTインターフェースに物理的にアクセスするか、盗難されたルートアクセス、プリインストールされたマルウェア、その他の脆弱性を利用してファームウェアを侵害し、リモートからコマンドを悪用する必要があります。
次に何が起こるでしょうか?
Tarlogic の研究者である Miguel Tarascó Acuña 氏と Antonio Vázquez Blanco 氏は、セキュリティ監査とテストのために Bluetooth トラフィックへのアクセスを可能にする、ハードウェアに依存しない無料のクロスプラットフォーム ツールである BluetoothUSB を使用して、脆弱な HCI コマンドを発見しました。
これらの隠しコマンドは、意図せず露出したままになっていたハードウェアデバッグ用のオペコード命令である可能性が高い。TechRepublicはEspressifに確認のため連絡を取ったが、本稿執筆時点ではまだ回答がない。同社の対応は、影響を受けるデバイスを保護するためのファームウェアアップデートや緩和策がリリースされるかどうかの決定に大きく影響するだろう。
こちらもご覧ください
- Appleのチップはサイドチャネル攻撃に対して脆弱で、クレジットカード情報が漏洩する可能性がある
- クアルコム、インテルなどがアンビエントIoT連合を結成
- 米国、スマートデバイスの安全性を示すサイバートラストマークを導入へ

フィオナ・ジャクソン
フィオナ・ジャクソンは、SWNS通信社でジャーナリズムのキャリアをスタートさせたニュースライターです。その後、広告代理店MailOnline、TechnologyAdviceで勤務しました。ヒューマン・インタレスト・ニュースや消費者向けテクノロジー関連の報道を幅広く手掛け、TechHQ、The Independent、Daily Mail、The Sunといった有名メディアに寄稿しています。