Bon, je ne suis pas sur que ce soit la bonne catégorie, mais important car les ESP sont largement utilisés des que l'ont parle d'IOT.
Commandes non documentées permettant d'accéder aux configs et à la mémoire des ESP : backdoor ou simple oublie ?
C'est inquiétant car les ESP sont utilisés partout dans l'IoT. Après, vu leurs portés, la risque est malgré tout réduit (hormis faire du mesh).
https://www.bleepingcomputer.com/news/s ... n-devices/
L'article parle surtout des ESP32, mais des commentaires que j'ai lu, les ESP8266 auraient aussi ce genre de joyeusetés.
Backdoor dans les ESP ?
Modérateurs : Francois, smba38
-
- Raspinaute
- Messages : 1634
- Enregistré le : dim. 10 mai 2015 18:44
- Localisation : Dans la campagne à côté d'Annecy
- Contact :
Backdoor dans les ESP ?
- BananaPI : Gentoo, disque SATA de 2 To
- Domotique : 1-wire, TéléInfo, Tablette passée sous Gentoo, ESP8266
- Multimedia par DNLA
- Et pleins d'idées ... et bien sûr, pas assez de temps.
-
- Raspinaute
- Messages : 1634
- Enregistré le : dim. 10 mai 2015 18:44
- Localisation : Dans la campagne à côté d'Annecy
- Contact :
Re: Backdoor dans les ESP ?
Expressif à fait une réponse : https://developer.espressif.com/blog/20 ... g-the-air/
- BananaPI : Gentoo, disque SATA de 2 To
- Domotique : 1-wire, TéléInfo, Tablette passée sous Gentoo, ESP8266
- Multimedia par DNLA
- Et pleins d'idées ... et bien sûr, pas assez de temps.
Re: Backdoor dans les ESP ?
Salut DestroyedLolo.
Ce n'est pas à proprement parlé un backdoor, d'après ce que j'ai pu comprendre en faisant une recherche sur le net.
Pour se protéger des commandes HCI, il suffit de désactiver le bluetooth et de libérer les ressources :
A titre indicatif, voici la liste des commandes HCI :
@+
Ce n'est pas à proprement parlé un backdoor, d'après ce que j'ai pu comprendre en faisant une recherche sur le net.
Pour se protéger des commandes HCI, il suffit de désactiver le bluetooth et de libérer les ressources :
Code : Tout sélectionner
#include "esp_bt.h"
void disable_bluetooth_controller()
{
esp_bt_controller_mem_release(ESP_BT_MODE_CLASSIC_BT);
esp_bt_controller_mem_release(ESP_BT_MODE_BLE);
esp_bt_controller_disable();
esp_bt_controller_deinit();
esp_bt_mem_release(ESP_BT_MODE_BTDM);
}
Code : Tout sélectionner
voici la liste complète des 29 opcodes identifiés par Tarlogic :
01) 0xFC01 – Read memory
02) 0xFC02 – Write memory
03) 0xFC03 – Delete NVDS parameter
04) 0xFC05 – Get flash ID
05) 0xFC06 – Erase flash
06) 0xFC07 – Write flash
07) 0xFC08 – Read flash
08) 0xFC09 – Read NVDS parameter
09) 0xFC0A – Write NVDS parameter
10) 0xFC0B – Enable/disable coexistence
11) 0xFC0E – Send LMP packet
12) 0xFC10 – Read kernel stats
13) 0xFC11 – Platform reset
14) 0xFC12 – Read memory info
15) 0xFC30 – Register read
16) 0xFC31 – Register write
17) 0xFC32 – Set MAC address
18) 0xFC35 – Set CRC initial value
19) 0xFC36 – LLCP msgs discard
20) 0xFC37 – Reset RX count
21) 0xFC38 – Reset TX count
22) 0xFC39 – RF register read (Not implemented)
23) 0xFC3A – RF register write (Not implemented)
24) 0xFC3B – Set TX password
25) 0xFC40 – Set LE parameters
26) 0xFC41 – Write LE default values
27) 0xFC42 – LLCP pass through enable
28) 0xFC43 – Send LLCP packet
29) 0xFC44 – LMP msgs discard
RPI4B/8GB + Argon FanHAt
Rpi3A+, Rpi3B+
RPi 2B + Joy-It I2C Serial 20x4 2004 LCD Module
RPi 2B + PIM273 Unicorn HAT HD 16x16 Leds RGB
RPi0v1.3, RPi0W + LibreElec/Kodi, Rpi0WH + Tuner TV HAT
NodeMCU ESP32
Rpi3A+, Rpi3B+
RPi 2B + Joy-It I2C Serial 20x4 2004 LCD Module
RPi 2B + PIM273 Unicorn HAT HD 16x16 Leds RGB
RPi0v1.3, RPi0W + LibreElec/Kodi, Rpi0WH + Tuner TV HAT
NodeMCU ESP32