كشفت شركة Tarlogic Security الإسبانية عن وجود “باب خلفي” غير موثق في معالج ESP32 الشهير، الذي تصنعه Espressif ويستخدم في أكثر من مليار جهاز حتى عام 2023.
ما هو معالج ESP32؟
هو ميكروكنترولر يدعم Wi-Fi وBluetooth ويستخدم في العديد من أجهزة إنترنت الأشياء (IoT)، بما في ذلك الهواتف الذكية، الأقفال الذكية، الحواسيب، والمعدات الطبية.
تفاصيل الثغرة الأمنية
الباحثان ميغيل تاراسكو أكونيا وأنطونيو فاسكيز بلانكو من Tarlogic Security اكتشفا خلال مشاركتهما في مؤتمر RootedCON في مدريد مجموعة من الأوامر المخفية ضمن برنامج تشغيل Bluetooth الخاص بالمعالج.
هذه الأوامر تمكن المهاجمين من:
- انتحال هوية الأجهزة الموثوقة عبر تزوير عناوين MAC.
- الوصول غير المصرح به إلى البيانات وتعديل الذاكرة العشوائية (RAM) والفلاش (Flash Memory).
- تنفيذ هجمات Bluetooth/Wi-Fi متقدمة ضد الأجهزة الأخرى.
- نشر برمجيات خبيثة مستدامة داخل الذاكرة، مما يسمح بهجمات طويلة المدى.
كيف تم اكتشاف الثغرة؟
قام الباحثون بتطوير برنامج تشغيل USB Bluetooth مستقل عن نظام التشغيل، مما مكنهم من الوصول الخام إلى حزم بيانات Bluetooth وتحليلها. ومن هنا، اكتشفوا 29 أمرًا غير موثق تحمل رمز Opcode 0x3F، يمكن استخدامها لقرصنة الأجهزة واستغلالها.
تم تسجيل المشكلة تحت رقم CVE-2025-27840، ولكن حتى الآن لم تصدر Espressif أي تعليق رسمي.
ما مدى خطورة الثغرة؟
يمكن استغلال الثغرة من خلال:
- الوصول المباشر للأجهزة عبر USB/UART (أكثر السيناريوهات خطورة).
- التحكم عن بعد عبر Bluetooth (إذا تمكن المهاجم من تحميل برمجيات خبيثة).
- الهجمات على مستوى سلسلة التوريد من خلال الأجهزة التي تستخدم ESP32.
الباحثون يحذرون: إذا تم استغلال هذه الثغرة، يمكن استخدامها لإخفاء برمجيات خبيثة (APT) داخل ذاكرة المعالج، مما يسمح بمهاجمة أجهزة أخرى عبر Wi-Fi وBluetooth دون اكتشافها بسهولة.
ماذا بعد؟
إذا كنت تمتلك جهازًا يعتمد على ESP32، فمن الأفضل التحقق من تحديثات البرامج الثابتة (firmware updates) الصادرة من الشركة المصنعة.
ننتظر تعليق Espressif وما إذا كانت ستصدر تحديثًا أمنيًا لإغلاق هذه الثغرة.
📢 ما رأيك في هذا الاكتشاف؟ هل تعتقد أن الشركات المصنعة للأجهزة ستتصرف بسرعة؟ شاركنا رأيك! 👇