Найти тему
ServerNews

В чипах ESP32/8266 обнаружены критические уязвимости в Wi-Fi контроллере

Специалист по безопасности беспроводных сетей Матеус Гарбелини (Matheus Garbelini) выложил в открытый доступ описание трёх возможных атак на популярное семейство микроконтроллеров ESP32/8266, имеющих в составе собственный Wi-Fi контроллер.

Ранее он уведомил об этом Espressif Systems, благодаря чему, китайская компания уже исправила большинство уязвимостей. Так что, если вы используете оборудование с любым из данных чипов, вам лучше как можно быстрее загрузить новую прошивку.

Исследователь по безопасности Матеус Гарбелини обнаружил три уязвимости в Wi-Fi модулях популярных микроконтроллеров для IoT-устройств ESP32 и ESP8266
Исследователь по безопасности Матеус Гарбелини обнаружил три уязвимости в Wi-Fi модулях популярных микроконтроллеров для IoT-устройств ESP32 и ESP8266

Первая уязвимость наиболее проста для реализации и затрагивает только ESP8266. При подключении к точке доступа последняя отправляет ESP8266 пакет «AKM suite count», который содержит количество методов аутентификации, доступных для соединения.

Поскольку ESP не выполняет проверку границ для этого значения, поддельная точка доступа может отправить слишком большое число, что приведёт к переполнению буфера и сбою ESP. Таким образом, если вы можете отправить ESP8266 фальшивый маячковый или ответный фрейм в зависимости от режима работы Wi-Fi точки, то вы просто выведите ESP чип из строя.

Схема проведения атаки, которая может привести к сбою в ESP8266
Схема проведения атаки, которая может привести к сбою в ESP8266

Вторая и третья уязвимости используют ошибки в обработки протокола EAP, который чаще всего используется в корпоративных сетях и сетях требующих повышенной безопасности. При этом одна приводит к сбою в работе ESP32 и ESP8266 в сетях с поддержкой EAP, а другая к полному взлому и перехвату зашифрованной сессии. Эти уязвимости вызывают особое беспокойство, так как перехват сессии куда как более опасен, чем простой сбой в работе устройства.

Новая прошивка для ESP32 уже получила необходимое исправление, но более старый ESP8266 всё ещё уязвим к подобной атаке. Таким образом, если вы используете ESP8266 в сети с аутентификацией на базе EAP, то на данный момент вы уязвимы. Точно не известно сколько устройств ESP8266 в мире на данный момент работают с использованием протокола EAP, пусть это и довольно старый микроконтроллер, но очень хотелось бы, чтобы Espressif всё-таки залатали эту дыру в безопасности своего продукта.

Диаграмма механизма атаки на микроконтроллеры EPS8266 и EPS32 при использовании протокола EAP
Диаграмма механизма атаки на микроконтроллеры EPS8266 и EPS32 при использовании протокола EAP

Матеус рекомендует всем, кто использует устройства на базе ESP8266 в сети с аутентификацией через EAP и не может это никак изменить, как минимум зашифровать и подписать все свои данные, чтобы предотвратить атаки направленные на их перехват.

Так как Матеус в первую очередь уведомил о уязвимостях Espressif Systems, большинство из них уже исправлено. Необходимый патч уже попал даже в последнюю версию ESP-компонетов для IED Arduino, но для некоторых встроенных устройств обновить прошивку может оказаться не так просто, вплоть до необходимости её ручной перекомпиляции.

Понравилась статья? Ставь лайк и подписывайся на наш канал :)