3月10日消息,据EEnews europe报道,西班牙的研究人员在乐鑫的一款低成本微控制器中发现了隐藏的指令,使得其容易受到攻击,而该微控制器已经在物联网 (IoT) 中得到广泛应用。
马德里 Tarlogic Innovation 的团队展示了一项研究显示,乐鑫的 ESP32 集成蓝牙微控制器(MCU)中存在未记录的指令,该微控制器存在于数百万台智能设备中。该控制器使用 Cadence Design Systems 的可配置 Tensilica LX7 内核或具有内部设计的扩展指令集架构的 RISC-V 内核。
但是,在此前一天前,乐鑫宣布其 ESP32-C6 微控制器已获得 PSA 认证 2 级 (PSA-L2) 安全认证。这使得 ESP32-C6 成为第一款获得此级别安全认证的基于 RISC-V 的产品,并且可以避免隐藏指令的问题。
乐鑫表示,这凸显了其致力于提供强大、安全和可靠的物联网解决方案的承诺,但尚未对 Tarlogic 的研究发表评论。
获得 PSA 2 级认证意味着 ESP32-C6 的 PSA 信任根 (PSA-RoT) 已经过实验室评估,展示了其抵御可扩展软件攻击的能力,并可能防止未经授权软件使用隐藏指令。
乐鑫科技创始人兼首席执行官 Teo Swee Ann 表示:“ESP32-C6 获得 PSA-L2 认证彰显了我们坚定不移的承诺,即提供经济实惠的安全保护,让开发者和企业都能更容易获得高级保护。随着全球法规的不断发展,我们的平台旨在帮助客户满足这些要求,同时提供安全、可靠和面向未来的产品。”
Tarlogic 的团队最初表示,这些指令可以用作现场现有搭载 ESP32 设备的后门,利用这种隐藏功能将允许恶意行为者进行冒充攻击。这可用于绕过代码审核控制,永久感染敏感设备,例如手机、计算机、智能锁或医疗设备。
“我们想澄清一下,将专有 HCI 指令的存在(允许在 ESP32 控制器中读取和修改内存等作)称为”隐藏功能“而不是”后门“更为合适,” Tarlogic团队在今天早些时候的更新中表示。“使用这些命令可能会促进供应链攻击、在芯片组中隐藏后门或执行更复杂的攻击。在接下来的几周内,我们将发布有关此事的更多技术细节。”
Tarlogic团队已在全球最大的西班牙语网络安全会议 RootedCON 上展示了这项研究。它使用 Bluetooth USB,这是 Tarlogic 开发的免费工具,无论设备的作系统如何,都可以开发蓝牙安全审计测试。
研究人员使用他们的方法审查了多个蓝牙设备,该方法将蓝牙安全审计的性能系统化。这发现了隐藏的指令,这些指令允许修改芯片以解锁其他功能、注入恶意代码或执行设备身份盗用攻击。
这可能允许恶意行为者冒充已知设备连接到手机、计算机和智能设备,即使它们处于离线模式。
PSA 2 级认证通过物理内存保护 (PMP) 和访问权限管理 (APM) 验证对软件攻击的抵抗力和对关键资产的保护。ESP32-C6 中的 PMP 和 APM 实施基于硬件的访问控制,确保安全的内存隔离和权限分离。
数字签名外围设备通过在硬件中生成数字签名来实现安全的加密作,确保私钥受到保护且永远不会暴露给软件,从而防止未经授权的固件修改和篡改。
安全启动确保只能执行经过身份验证的固件,防止未经授权的代码修改,而闪存加密通过加密外部闪存的内容来保护存储的数据免受未经授权的访问。
作为 PSA Level 2 认证的设备,ESP32-C6 遵循 PSA 认证定义的安全模型。该安全模型的核心是 ESP-TEE,它以不可变的硬件为基础,并作为平台信任根。
ESP-TEE 提供硬件强制隔离,确保受信任的应用程序在受保护的环境中运行,免受非安全域中的潜在威胁。这增强了加密密钥管理、安全启动验证和固件更新等关键作的安全性。
编辑:芯智讯-林子