Специалист по безопасности беспроводных сетей Матеус Гарбелини (Matheus Garbelini) выложил в открытый доступ описание трёх возможных атак на популярное семейство микроконтроллеров ESP32/8266, имеющих в составе собственный Wi-Fi контроллер.
Ранее он уведомил об этом Espressif Systems, благодаря чему, китайская компания уже исправила большинство уязвимостей. Так что, если вы используете оборудование с любым из данных чипов, вам лучше как можно быстрее загрузить новую прошивку.
Первая уязвимость наиболее проста для реализации и затрагивает только ESP8266. При подключении к точке доступа последняя отправляет ESP8266 пакет «AKM suite count», который содержит количество методов аутентификации, доступных для соединения.
Поскольку ESP не выполняет проверку границ для этого значения, поддельная точка доступа может отправить слишком большое число, что приведёт к переполнению буфера и сбою ESP. Таким образом, если вы можете отправить ESP8266 фальшивый маячковый или ответный фрейм в зависимости от режима работы Wi-Fi точки, то вы просто выведите ESP чип из строя.
Вторая и третья уязвимости используют ошибки в обработки протокола EAP, который чаще всего используется в корпоративных сетях и сетях требующих повышенной безопасности. При этом одна приводит к сбою в работе ESP32 и ESP8266 в сетях с поддержкой EAP, а другая к полному взлому и перехвату зашифрованной сессии. Эти уязвимости вызывают особое беспокойство, так как перехват сессии куда как более опасен, чем простой сбой в работе устройства.
Новая прошивка для ESP32 уже получила необходимое исправление, но более старый ESP8266 всё ещё уязвим к подобной атаке. Таким образом, если вы используете ESP8266 в сети с аутентификацией на базе EAP, то на данный момент вы уязвимы. Точно не известно сколько устройств ESP8266 в мире на данный момент работают с использованием протокола EAP, пусть это и довольно старый микроконтроллер, но очень хотелось бы, чтобы Espressif всё-таки залатали эту дыру в безопасности своего продукта.
Матеус рекомендует всем, кто использует устройства на базе ESP8266 в сети с аутентификацией через EAP и не может это никак изменить, как минимум зашифровать и подписать все свои данные, чтобы предотвратить атаки направленные на их перехват.
Так как Матеус в первую очередь уведомил о уязвимостях Espressif Systems, большинство из них уже исправлено. Необходимый патч уже попал даже в последнюю версию ESP-компонетов для IED Arduino, но для некоторых встроенных устройств обновить прошивку может оказаться не так просто, вплоть до необходимости её ручной перекомпиляции.
Понравилась статья? Ставь лайк и подписывайся на наш канал :)