
十億裝置的駭客入口?ESP32 隱藏功能對物聯網安全的挑戰
近期,西班牙資安研究機構 Tarlogic Security 在 Espressif 公司生產的 ESP32 微晶片中發現了未記錄的隱藏功能,引發了技術界與資安社群的廣泛關注。ESP32 是一款廣泛應用於物聯網(IoT)設備的低成本微晶片,提供 Wi-Fi 與藍牙連線功能,據 Espressif 於 2023 年報告,已有超過 10 億台設備使用此晶片。本文將以技術角度分析這一發現的細節,探討其潛在的安全威脅、實現機制以及對物聯網生態的影響。

未記錄的 HCI 命令
Tarlogic 的研究人員 Miguel Tarascó Acuña 與 Antonio Vázquez Blanco 通過對 ESP32 藍牙韌體的逆向工程,發現了 29 個未記錄 (Undocumented) 的廠商特定 HCI(Host Controller Interface)命令。這些命令屬於低階藍牙通訊協議的一部分,通常用於主機與藍牙控制器之間的互動。具體而言,這些隱藏功能提供了以下能力:
- 記憶體與快閃記憶體存取:可以讀取或修改 ESP32 的記憶體內容,包括 RAM 與快閃記憶體。這意味著攻擊者可能植入惡意程式碼或提取敏感資料。
- MAC 位址偽造 (Spoofing):允許設備更改其藍牙 MAC 位址,實現身份冒充,從而欺騙其他設備進行連線。
- 藍牙內部操控:提供對藍牙堆疊 (Bluetooth stack) 的深層存取,可能用於執行任意程式碼或實現持久化感染。
這些命令的存在並未在 Espressif 的官方文件中提及,顯示其可能為開發階段的遺留功能或未公開的內部工具。然而,Tarlogic 最初將此稱為「後門」(backdoor),後於 2025 年 3 月 9 日更新聲明,建議更精確地稱之為「隱藏功能」(hidden feature),因為其利用需要特定條件,並非傳統意義上的遠端可存取後門。
利用條件與限制
雖然這些命令功能強大,但其實際利用受到一定技術限制,這也是爭議點之一:
- 實體存取需求:研究指出,這些 HCI 命令的執行需要通過「有線」方式存取藍牙控制器,例如透過 UART 或 USB 介面。這意味著攻擊無法直接透過藍牙無線協議(over-the-air, OTA)遠端觸發,降低了遠端大規模攻擊的可能性。
- 權限要求:執行這些命令需要對控制器的「提高權限」(Elevated privileges)。在正常運行的設備中,這通常意味著攻擊者需先取得設備的局部控制權,例如透過韌體修改或供應鏈介入。
- 設備特定性:由於 ESP32 的應用多樣(從智慧插座到醫療設備),其韌體與硬體設定差異可能影響這些命令的可存取性,進一步限制了通用攻擊的可行性。
這些限制促使資安專家 Pascal Gujer 在 X 上評論:「這不是遠端可利用的後門,而是需要實體存取與提高權限的隱藏功能。」然而,這並未完全消除其風險,尤其在特定場景下。例如供應鏈攻擊或目標明確的實體攻擊。
潛在安全威脅與影響
儘管攻擊門檻較高,這些隱藏功能的發現仍對 ESP32 的安全生態構成顯著挑戰:
- 供應鏈攻擊風險:由於 ESP32 被廣泛應用於低成本 IoT 設備,製造商(OEM)可能在不知情的情況下,將這些命令暴露於客制化韌體中。若攻擊者在供應鏈階段植入惡意程式,例如修改記憶體以建立持久化後門,後果將難以檢測並影響數百萬設備。
- 身份冒充與資料竊取:MAC 位址偽造功能可能被用於冒充已知設備,與手機或電腦建立信任連線,從而竊取敏感資料或監控通訊。這在醫療設備或智慧鎖等場景中尤為危險。
- 持久化感染可能性:透過記憶體寫入命令,攻擊者可能在 ESP32 上植入 Rootkit 或惡意程式,繞過傳統程式碼審查(Code audit)與更新機制,實現長期潛伏。
值得注意的是,ESP32 的普及性(售價僅約 2 美元)使其成為 IoT 市場的主流選擇,但這也意味著其安全漏洞的影響範圍極廣。Tarlogic 在 RootedCON 2025 的演示中展示了一款跨平台工具(已於 GitHub 公開),可用於利用這些命令進行藍牙安全測試,進一步凸顯了問題的嚴重性。
技術實現與防禦策略
從技術角度看,這些 HCI 命令的實現可能源於 Espressif 的設計選擇。藍牙 HCI 協議允許廠商定義私有命令(Vendor-Specific Commands),以滿足特定硬體需求或除錯目的。然而,若未妥善限制其存取,將導致意外的安全漏洞。以下是可能的實現機制與防禦建議:
-
實現機制:
- 這些命令可能嵌入於 ESP32 的藍牙韌體(Link Layer 或 Controller Layer),作為硬體測試或開發工具。
- 未記錄的原因可能為商業機密或疏忽,未在最終產品中移除或限制存取。
- 韌體逆向工程顯示,命令觸發需特定的封包格式,表明其為有意設計而非隨機錯誤。
-
防禦策略:
- 韌體更新:Espressif 應發布修補程式,限制或移除這些命令的存取,並公開相關技術細節以提升透明度。
- 存取控制:設備製造商應在應用層實作權限檢查,確保 HCI 命令僅限於授權操作。
- 審計工具:開發者可利用 Tarlogic 提供的工具,檢測自家設備是否暴露這些命令,並採取相應防護措施。
- 供應鏈安全:加強對韌體簽署與完整性驗證,防止供應鏈階段的惡意修改。
結論
ESP32 微晶片的隱藏功能發現揭示了 IoT 設備安全的雙重挑戰:其一是低成本與普及性推動了技術進步;其二,硬體與韌體設計的疏漏可能成為安全隱患。雖然目前證據顯示這些命令不支援遠端攻擊,但其存在仍為供應鏈攻擊與實體存取場景提供了可能性。Espressif 尚未公開回應此發現,但其後續行動(如韌體更新或文件透明化)將對信任重建至關重要。
從技術視角看,這一事件提醒我們,硬體層的安全不容忽視。未來,IoT 產業需在設計階段融入更嚴格的安全考量,例如採用硬體安全模組(HSM)或強制程式碼簽署,以減少類似漏洞的發生。對於研究人員與開發者而言,Tarlogic 的開源工具提供了一個寶貴資源,可用於進一步探索與強化 ESP32 的安全框架。最終,隨著物聯網設備數量的持續增長,類似技術分析將成為確保數位世界安全的重要基石。
參考資料
- Tarlogic Security: "Backdoor Found in ESP32 Chip Could Infect OT Devices" by Tarlogic Security
- Bleeping Computer: "Undocumented Commands Found in Bluetooth Chip Used by a Billion Devices" By Bill Toulas
- Security Affairs: "Undocumented Hidden Feature Found in Espressif ESP32 Microchip" by Pierluigi Paganini