ESP32 et Backdoors

Ce n’est même pas par Bluetooth… mais un accès physique, brancher une USB.
C’est rien du tout cette histoire et je rejoins la notion de putaclik quand j’ai lu ces articles me suis bien marré quand ils sont arrivé à dire comment ça pouvait être exploité

Et c’est n’a rien à voir avec HA en l’occurrence.
Les ESP ça reste très lié à la domotique, donc ce n’est pas s’en éloigner de les utiliser.

3 « J'aime »

Sauf que là on est en informatique et que les définitions donnée plus haut sont celle qui permettent de classifier les failles selon les trois grands organismes de sécurité informatique. Tu dois probable avoir une meilleure connaissance des classification qu’eux… D’ailleurs celle que tu donnes ne les contredises pas. Au pire utilise google trad pour voir la version française. En sécurité informatique la faille n’est pas toujours intentionnelle et la plupart du temps elle ne l est pas. La malveillance est liée a son exploration pas au code en lui même. Des « ethical » hacker utilise des backdoor a des fins de recherche et pourtant on est pas dans la malveillance.

Pour résumé il y a un problème du a des commande non visible dont l’exploitation est compliqué mais pas impossible. Cela nécessite un accès au module physiquement mais au sens large, il faut pouvoir faire flash un firmware pour avoir acces au couche basse (donc usb ET programme ota).

Pourquoi c’est suspicieux, parce qu’il n’y a aucune reaction du constructeur, que personne ne sait ce que c’est vraiment. Certains parle de commande de maintenance oubliée (mince on retombe sur la définition du backdoor…). Ces puces sont partout mais vraiment partout et en grand nombre.

Pourquoi c’est peut-être pas si grave, c’est peu exploitable, c’est sorti lors d’une demo d’une produit de sécurité (c’est toujours classe dans ces cas la de trouver un gros truc), c’est « que » des commande bleutooth. Une maj semble déjà en cours de développement.

On peut donc comprendre les craintes. Dire qu’il n’y a rien est faux, dire que c’est la fin du monde l’est tout autant. C’est une info qu’on a eu au même titre que d’autres, dans deux jours on en parlera plus.

Au fait, faite la maj de vos tel android y a un patch qui corrige 42 failles. On s’en sortira jamais… Heureusement qu’il y a pas un article a chaque fois…

3 « J'aime »

Après, l’employeur de Rocco Siffredi refute catégoriquement toute notion de malveillance associée aux « backdoors »… A la limite une notion de « mal au … »

Après on sort du cadre de l’informatique…

Bon, je sors :grin:

7 « J'aime »

Ben ! sur tous les machins que j’ai avec une puce espressif, il n’y a pas que les volets, mais pas mal d’autres fonctions qui si elles pouvaient être hackées par « kékun de malintenssioné » risqueraient de porter un gros préjudice. (energie, chauffage…) par exemple, ma clim « Française » Atlantic (chinois Hayer) est munie par le fabricant d’une puce espressif (Wifi). Sans parler de ma petite personne, pas mal de fabricants ont intégré ces puces dans leurs objets, des équipementiers auto, des contrôles de process industriels… Mais bon, Intel a aussi des backdoors dans son microcontroleur ME intégré dans tous ses processeurs, c’est autrement plus flippant, surtout avec l’orangé à la maison blanche…

Bonjour à tous,

Je prends la discussion en cours, mais en bloquant les accès vers et depuis l’extérieur pour toutes les IP des ESP32 qu’on a chez soi, ça permettrait de protéger l’installation ?

Pas besoin il fait juste protéger l’accès physique au port usb des modules chez toi et au possibilité de flash en tout genre (esphome par exemple). La clef c’est la sécurisation de son réseau interne de façon globale en n’ouvrant pas les ports en masse pour rien et sans sécurité.

Une maj est en cours de dev. pour supprimer les commandes caché. Ça va permettre aussi de voir le suivi de nos appareils…
En plus ne sont pas concernés les puce relativement récente.

Mais c’est une faille parmis tant d’autres. Et certaine beaucoup plus grave et exploitable sont toujours en cours et ne bénéficie pas d’autant de publicité (et heureusement d’ailleurs).

1 « J'aime »

Moi ca me fout la trouille cette back-door dans ma machine à laver… imaginez que quelqu’un l’ouvre pendant le lavage… j’aurais de l’eau dans toute la cuisine !!!

4 « J'aime »

Oui mais à l’inverse ça t’aide s’il lance la machine alors que tu as oublié de le faire le matin… du coup c’est plus une feature qu’une backdoor

4 « J'aime »

C’est notre nouveau service de conciergerie par expressif :laughing::rofl:

Savoir qu’un chinois ou autre mal intentionné puisse intervenir sur le distributeur de croquettes de mon chat, me fait froid dans le dos

2 « J'aime »

Mouais, une backdoor qui pour être exploitée à besoin qu’on flash un nouveau firmware dans la puce.
Pardon mais celui qui arrive à faire ça, il a pas besoin d’instructions spécifique « cachée ». A partir du moment ou tu peux charger le truc avec ton propre code, tu fais ce que tu veux hein…

1 « J'aime »

Dans la vie de tous les jours en effet ça n’aura que peu d’importance, mais le risque est que ça soit utilisé à d’autres fins.
Je suppose qu’une fois la chose faite et si un accès externe est possible on peut s’ne servir de machine zombie pour des attaques DOS par exemple. Alors oui ça n’a pas puissant un ESP32, mais ça serait le nombre qui ferait l’importance.

Merci pour la précision ! :+1:

La réponse de espressif : Espressif’s Response to Claimed Backdoor and Undocumented Commands in ESP32 Bluetooth Stack | Espressif Systems

3 « J'aime »