https://m.boannews.com/html/detail.html?idx=136428&page=1&kind=1
중국산 블루투스 칩, 비공개 명령어 몰래 탑재..전세계 IoT기기 백도어 공격 우려
세계적으로 IoT 기기에 널리 쓰이는 중국산 블루투스 칩에 알려지지 않은 명령들이 숨어있는 것으로 나타났다. 사이버 공격을 위한 백도어로 활용될 수 있다는 우려가 나온다.
m.boannews.com
에스프레시프의 MCU인 ESP 시리즈는 싸고 강력한 성능 때문에 임베디드 제품에 정말 많이 쓰이고 있다.
중국 회사이긴 하지만 너무나도 많이 쓰이고 있기 때문에 별로 신경쓰고 있지 않았는데, 이번에 이슈가 터졌다.
Talogicsecutity가 스페인에서 열린 루비드콘에서 esp32의 보안 취약점을 찾아내 공개했다.
문서화되어 공개되지 않는 명령어가 32개 있다는 것인데,
이런 숨겨진 명령어를 타고 침투, 칩을 변조해 사용자 사칭 공격을 하거나 스마트폰, 컴퓨터, 의료기기 등 민감한 개인 기기에 영구적 피해를 입힐 우려가 있다고 한다.
개인정보나 기업 기밀 정보 유출, 사용자 감시 등에 악용될 수도 있다. 위탁제조사(OEM) 수준에서 말웨어를 심어 공급망 공격을 시도할 수도 있다.
당장 홈캠이나 홈IoT 같은 일상생활에도 많이 들어간 제품일텐데, 생각보다 꽤 위협적인 취약점인것 같다는 생각이 든다.
아래는 한 임베디드 커뮤니티에서 제공되는 이번 이슈 관련 정리사항이다.
보안 취약점 요약
최근 발견된 ESP32 칩의 미공개 백도어는 전 세계 10억 대 이상의 IoT 기기에 영향을 미치는 중대한 보안 위협입니다. 이 칩을 제조하는 중국 기업 에스프레시프(Espressif)의 펌웨어에 숨겨진 29개의 비공식 명령어들이 악의적인 공격에 활용될 수 있는 것으로 확인되었습니다.
주요 발견 내용
• 취약점 특성: ESP32 블루투스 펌웨어 내 ‘Opcode 0x3F’로 식별되는 벤더 전용 명령어 집합이 미공개 상태로 존재.
• 기능:
• 메모리 조작(RAM/Flash 읽기·쓰기)
• MAC 주소 스푸핑을 통한 신뢰된 기기 사칭
• LMP/LLCP 패킷 주입
• 위협 시나리오:
• 공장 출시 시 악성 펌웨어 탑재(OEM 수준 공격)
• 이미 감염된 기기에서 블루투스 연결을 통한 추가 기기 침투
• 물리적 접근 시 USB/UART 인터페이스 악용
연구 배경
스페인 보안회사 탈로직(Tarlogic)의 연구진은 기존 블루투스 보안 도구의 한계를 극복하기 위해 하드웨어 독립적인 C 기반 USB 드라이버를 개발했습니다. 이 도구를 통해 ESP32의 펌웨어를 분석하던 중 숨겨진 명령어들을 발견했습니다.
영향 범위
• ESP32는 Wi-Fi와 블루투스 통합 칩으로 스마트홈 기기, 웨어러블 디바이스, 산업 제어 시스템 등에 광범위하게 적용됨.
• 원격 공격 가능성은 낮으나, 이미 루트 권한 획득 또는 악성 펌웨어 업데이트가 이루어진 경우 확산 위험 증가.
현재 상황
에스프레시프는 아직 공식 입장을 발표하지 않았으며, 해당 명령어들이 의도적으로 삽입된 것인지 실수로 남겨진 것인지 명확하지 않습니다. 연구팀은 칩의 완전한 제어 권한 탈취 및 지속성 유지가 가능하다고 경고했습니다.
이 취약점은 IoT 생태계 전반에 걸친 공급망 공격의 위험성을 강조하며, 펌웨어 검증 프로세스의 중요성을 다시 한번 부각시키고 있습니다.
'TIL > Embedded' 카테고리의 다른 글
Dry 접점 vs Wet 접점 (0) | 2025.03.28 |
---|---|
[스크랩] 펌웨어 개발 방법 (0) | 2025.03.18 |
[스크랩] 모드버스란 무엇일까 (0) | 2025.03.08 |
VI 친숙해지기 (0) | 2025.03.08 |
Fuse bit 란? (0) | 2025.02.17 |