Исследователи из компании Tarlogic Security представили на проходящей в Испании конференции RootedCON результаты анализа низкоуровневой начинки микрочипов ESP32, оснащённых встроенными контроллерами Wi-Fi и Bluetooth. Судя по опубликованному в 2023 году отчёту китайской компании Espressif по всему миру продано более миллиарда экземпляров ESP32. В ходе анализа загружаемых в чип прошивок исследователи выявили 29 недокументированных HCI-команд (Host Controller Interface), предназначенных для управления Bluetooth-контроллером...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62852
А в amd нашли чего интересного после недавнего?
Сижу на core2 duo и не знаю подобных проблем. Старое железо это не про производительность, но про феноменальную безопасность (никто не будет писать трояны под архитектуру 15 летней давности) и временем проверенную надёжность.
Всё уже найдено и написано под найденное.
Какой наивный. С чего вы взяли что это про феноменальную безопасность? Только из-за того что архитектура старая или ещё есть аргументы?
А главный бэкдор intel me на этих некроинтелах отключается? Что-то подсказывает мне, там спектры с мельтдаунами во все поля, их только в новых процессорах залатали. Так себе безопасность, когда каждый скрипт в браузере считывает все твои ключи в памяти за секунды.
> А главный бэкдор intel me на этих некроинтелах отключается?Его там нет. Он появился позже. Есть только на ноутбучных самых последних C2D и он полностью отключаем (в отличии от последующих поколений).
> Его там нет. Он появился позже. Есть только на ноутбучных самых последних
> C2D и он полностью отключаем (в отличии от последующих поколений).Intel ME есть во ВСЕХ продуктах Intel начиная с 2010 года. У вас проц древнее?
Раньше его можно было отключить, coreboot/me_cleanercoreboot в целом мастхев на древних платформах, потому что там сами efi прошивки дырявые, и coreboot их фиксит.
А кастомные прошивки вроде skulls/heads привносят секьюрити фичи даже круче тех что есть на современных платформах, вроде интеграции с nitrokey для защиты от evil maid.
> Раньше его можно было отключить, coreboot/me_cleanerТам не менее он там есть и отключался именно совсем он только в совсем уж древних чипсетах.
> coreboot в целом мастхев на древних платформах, потому что там сами efi
> прошивки дырявые, и coreboot их фиксит.Осталось только найти поддерживаемые железки. С FSP от интела это тот еще брейнфак.
> А кастомные прошивки вроде skulls/heads привносят секьюрити фичи даже круче тех что
> есть на современных платформах, вроде интеграции с nitrokey для защиты от
> evil maid.Что сие за штуки? И они там случайно сами не привносят абы какой левак, так что evil maid окажется просто не нужен?
> Там не менее он там есть и отключался именно совсем он только
> в совсем уж древних чипсетах.При выключении там остаётся только его загрузчик, me_cleaner ломает его прошивку так, что он не может загрузиться, но при этом компьютер не перезагружается как если прошивка просто сломана.
Ну либо на каких-то платформах используется механизм разработанный для АНБ для именно отключения, но это хуже чем переписывание его прошивки на сломанную.> Осталось только найти поддерживаемые железки. С FSP от интела это тот еще
> брейнфак.Большое количество старых Thinkpadов поддерживается, X230, T430, W530, + много более новых платформ с официальной поддержкой, однако thinkpadы проще добыть.
> Что сие за штуки? И они там случайно сами не привносят абы
> какой левак, так что evil maid окажется просто не нужен?Ну, в отличии от прошивок предоставляемых производителями, skulls/heads разрабатывается людьми что хотят именно безопасные платформы, а не просто платформы что работают. Эти прошивки опенсорс, и часто даже какую-то верификацию/пройденные аудиты имеют.
> При выключении там остаётся только его загрузчик, me_cleaner ломает его прошивку так,
> что он не может загрузиться,Тем не менее...
1) Реверсить все что может ROM конкретной штуки - такое себе.
2) Это надо явно заморочиться вон тем.Персонально я предпочту - заплатить за железо без таких "фич" где я еще за мои бабки потом долежн трахаться с удалением всякгго гуано. Очень хотелось бы открытый системный уровень, а не вот это вот все. И coreboot провальный проект - блоботой набит. Политика у них на эту тему откровенно голимая.
> но при этом компьютер не перезагружается как если прошивка просто сломана.
Т.е. ребут через полчаса там был но его обломали? Тем не менее это в целом - примерно как на помойке у врага побираться выглядит. Очень так себе ощущается, имхо.
> Ну либо на каких-то платформах используется механизм разработанный для АНБ для именно
> отключения,...при котором процу в интерфейс кидается запрос и далее предлагается поверить джентльменам на слово что - вырубается. Или как это представляете? Дизасмить каждую ревизию? Во блин делать мне нехрена. Я лучше кому денег за RISCV какой насыплю, с открытым системным уровнем и в идеале на открытой борде, так что просто пилять себе компьютеры - без тех м...ков, вот это было бы круто. А не затариваться на помойке у имельцев отбросами которые можно видите ли в древней версии обезвредить.
> но это хуже чем переписывание его прошивки на сломанную.
Как по мне лучше всего если всем этим заниматься не придется и будет открытый системный уровень.
> Большое количество старых Thinkpadов поддерживается,Дык они - старые...
> Ну, в отличии от прошивок предоставляемых производителями, skulls/heads разрабатывается
> людьми что хотят именно безопасные платформы,Для себя я вижу безопасные доверяемые платформы как ARM или RISCV с полностью открытым системным уровнем.
> работают. Эти прошивки опенсорс, и часто даже какую-то верификацию/пройденные аудиты имеют.
Часто? Это как?
Просто для понимания у меня есть выводки ARM подымаемые сугубо uboot - собранным из сорца - и all open кернелем. Черт, даже ATF опенсорсный - есть, так что можно - вот - в trustzone загнать - СВОЙ обработчик. И вот так оно - фича. Которая таки будет работать на меня - и выпирать остальных. Но вот тут опять же - клювом клац-клац нельзя. Ибо зависит от того "девственный" ли проц или какой-то удод секурбут фьюзы вщил. А интел и амд обнаглели и сравнимые фьюзы ME/PSP прошиты прям с фабы, так что руль над самым привилегирвоаным процом в системе отдавать и не планируется как раз. Я совсем не ок с таким отношением к делу по линии - вон того.
Ты бы хоть погуглил про c2d, прежде чем плюхаться в лужу...
> Ты бы хоть погуглил про c2d, прежде чем плюхаться в лужу...Он там в чипсете еще по моему был. Но от того что бэкдор перепрятали - он бэкдором быть не перестает.
C2D в 2010, пожалуй, уже закончился.
> там спектры с мельтдаунами во все поля, их только в новых процессорах залаталиМожет и не залатали, а чуть подправили... Хотя, это железо, там сложнее.
>> там спектры с мельтдаунами во все поля, их только в новых процессорах залатали
> Может и не залатали, а чуть подправили... Хотя, это железо, там сложнее.Современные оси софтварные воркэраунды умеют применять.
Никто не будет писать новые, потому что есть старые.
коредуба это модная попсятина!
вот 3 пень, это да!
надежно, добротно, хорошо!
а актуальный 128 фаерфокс позволит вам безопасно ползать в интернете...
И никакие вирусы-шмирусы не страшны, так как не заработают без модных инструкций процессора
Третий пентиум более чем юзабелен, если бы он мог поддерживать хотя бы 4GB ОЗУ и имел PCIe. Его производительность избыточна для офиса и браузинга. Тормозит он из-за слабых AGP видеокарт и отсутствия SSD.
> Третий пентиум более чем юзабелен, если бы он мог поддерживать хотя бы
> 4GB ОЗУ и имел PCIe. Его производительность избыточна для офиса и
> браузинга. Тормозит он из-за слабых AGP видеокарт и отсутствия SSD.Ога, парсинг и jit 5 мегов JS на совремнном модном сайте - доставит вам радости. Впрочем есть шансы что JIT у вас не будет - поэтому логин в вебпочтарь может занять добрых пару минут. И еще столько же его прорисовка.
Literally me. Только что обновился на 128 файрфокс с дефолтного 115 в "Exe Linux". Проц - Pentium M 770 (P3 на стероидах).
> Сижу на core2 duoПочему не кор 2 квад? Они сейчас стоят как металлолом, их почти на вес продают. Это же самая популярная архитектура, которая вышла во второй половине нулевых, в "сытые" докризисные времена. У меня Q9650 с 8GB и RX 560. Даже не думаю менять. Процессор даже когда я в браузере сижу, на тяжёлых сайтах типа дзена и ютуба, не использует и половину своей мощности.
"не использует и половину своей мощности". Если инструкций нет, так и использовать нечего. Болтается как ... в проруби.
на P3 Centrino сидим, вот это точно не ломают, потому что даже современный linux запустить очень затруднительно...
> в amdТема про ESP32, нечего стрелки переводить.
А в чем уязвимость то?
в том, чтобы использовать изначально зараженный пк:)
Если такие сетевые карты будут в продаже или непосредственно в изделиях - покупать будут. Спрос есть, будет и предложение. А те кто акцентируют внимание на безопасности, пусть сами попробуют хоть что-то разработать. Хорошо и безопасно может работать только то в чем мы уверены, а никого ближе себя нет.
Неизвестно что в реализациях протокола у каждой компании. Более того как железная, так и программная начинка любого абсолютно устройства может меняться явно или неявно. И очень сомнительно если заказчику партии устройств из одной страны расскажут об изменениях от другого заказчика из другой. Вы элементарно в пакетах открытого софта можете быть уверены?
Послушайте, в статье же все написано. Вы разве не умеете читать? Или не умеете понимать что написано? Если второе, то мне кажется что эта информация больше для специалистов. А для пользователей коротко - появляются странные люди в подъезде или возле дома и так совпадает что Wi-Fi сбоит или блютуз внезапно включился (без предупреждения конечно) - стоит задуматься. Впрочем ныне технологии могут и без физического доступа обойтись, ну или без близкого. В зависимости от технологии.
> Вы разве не умеете читать?А ты? На пальцах: Если у тебя есть, допустим, блютус-донгл на Esp32, который допустим всем заявляет что он "блютус-мышь" (хз, зачем, ну например по блютусу возюкать курсором на умном телевизоре), то после долгого и достаточно профессионального секса с его драйверами, ты можешь научить его представляться окружающим устройствам, не только "блютус-мышью", но и "блютус-клавиатурой","эпл вотч", и ещё чего-нибудь по-желанию.
какая красата...
вот прикол будет, если их активно разсували в умные дома и управление замкАми.
Да! Злоумышленники будут вламываться в дома, получать физический доступ к этим чипам и незаметно заражать их Bluetooth стек, чтобы собрать информацию об остальных устройствах в доме. Ужас!
Не пойму в чем сарказм но да так и будет. И это если что очень плохо.
Сидишь, никого не трогаешь. Неожиданно, с грохотом вываливается входная дверь. Заходит чувак в маске с ноутбуком, развинчивает твой системник, ищет на мамке отладочный порт, начинает туда тыкать кабель и слать команды… Вот в этом и сарказм, да.Количество индивидов, которые даже не в состоянии даже понять, о чём только что прочитанная новость, постящих информационный шум в качестве реакции на выхваченные из текста ключевые слова — поражает.
Вот просто интересно: перед тем, как у хезболлы рванули пейджеры, тоже в дома заходили чуваки в маске и, смонтировав на глазах офигевших хезболлийцев ВВ в пейджеры, уходили? Компенсируете избытком сарказма недостаток фантазии?
Хахаха, как смешно и остроумно ты высмеял нелепых параноиков!
> изменить MAC-адрес и подставить свои пакеты LMP (Link Manager Protocol) и LLCP (Logical Link Control Protocol) для манипуляции Bluetooth-трафикомТы-то со своей опеннетовской экспертизой едва ли кому-то интересен, а вот у топ-менеджера крупной компании, высокопоставленного чиновника или ведущего разработчика перспективного стартапа в доме в какой-нибудь "умной" железке контроллер может, например, перебирать известные ему уязвимости в доступных устройствах, а если есть возможность сливать дамп трафика, то вклиниться и снифать обмен между телефоном и беспроводной гарнитурой, или между компом и беспроводной клавиатурой/мышкой.
Нафантазировать можно что угодно, вплоть до вторжения инопланетян-роботов из зубной пасты. Но начинать всё–таки принято с описания плоскости атаки и модели угроз.А если уж опасаться неожиданной враждебности блютус устройства — для начала неплохо бы включить в модель не экзотику (в духе подключения по некоему альтернативному каналу связи к гаджету, имеющему внутри ESP32), а банальный сниффинг из квартир по соседству.
И если высокопоставленный топ-разработчик хранит секреты в пространстве, напичканном беспроводными свистоперделками и ему никто не объяснил порочность такого подхода — проблема тут не технического, а административного характера.
> а вот у топ-менеджера крупной компании, высокопоставленного чиновника или ведущего разработчика перспективного стартапа… последний макбук, в котором ровно ноль чипов esp32, и хрен ты там что сделаешь без физического доступа. Да и с ним у тебя вариантов не очень-то и много. Так что остаётся только фантазировать на опеннете.
А саму новость и комментарии к ней, надо понимать, ты читал глазом, который не на лбу.
ESP32 - не в макбуке, а в какой-нибудь домашней железке, которая управляется по бт со смартфончика.
ну так через основную прошивку девайса. аудит не покажет, потому что там честная и защищенная проброска к соку, вот только что по ней можно незадокументированные команды передать - как-то не сказали.зуб-то открыт - принимает команды от хозяина, которого не предупредили, что есть мастер ключ, на всякий случай.
В самодельных умных домах тоже работают на более низком уровне с Wifi, а то обычный, если вломать, так "положить" можно элементарно.
если бы вайфай можно было бы взламывать - у нас бы уже все банки вымерли, как страховые лос-анжелеса недавно, например.
Вера в безопасность заключается в неведении проблем. А они есть и у WPA3. Про более старые протоколы пропускаем.
А держится безопасность за счет админов и отдела информационной безопасности.
Например, ваши личные сети на вере держатся или Вы отдел безопасности держите, или хотя бы посильно выполняете его функции? Вот.
А помимо банков есть множество сетей, за которыми никто не следит. :(
А почему вы решили что такое решение относится к умному дому? Что тут умного? Причем вы сами написали что это глупо, но все-же причислили к умному... дому.
Дай-ка угадаю - ты впервые увидел термин "умный дом" в этой теме и не знаешь, что "умным" принято называть дом, в котором автоматизированны некоторые простейшие действия, типа полива домашних цветов, уменьшения отопления утром, когда хозяева уходят и увеличения вечером перед их приходом, контроль утечек газа и воды, блокировка замков, ОПС и тому подобное, а не дом, который читает PhysRev и по вечерам ведёт с жильцами задушевные беседы о смысле бытия.
Главное чтобы дом не оказался умнее тебя
"цифровые" замкИ - это само по себе огромная дырища. А уж если есть возможность беспроводного соединения - так тем более. Отдельно отмечу, что их производители никак не отвечают за какой-либо ущерб имуществу в т.ч ввиду дыр в ПО, т.е и стимула к созданию защищённого продукта у них нет
Что-то я "нипанимат". ESP32 изначально универсальный SoC который именно что должен, по желанию разработчика притворятся кем угодно. В чём именно дыра?
>>В чём именно дыра?в документации.
Ну хоть что-то есть в документации.
В китайской документации!
Ну вот видите, как плохо, когда она есть.
Еще хуже - она есть, но неправильная)
Вы не различаете "не правильная" и "не полная"?
Неполная это подмножество неправильной. Непраыильной, в в смысле того что, при использовании этой документации в некоторых случаях результат будет неожиданным.
Так что да, различаем!Что сказать то хотел?
Нет. Неполная - не хватает куска. Неправильная - когда описанное в документации ведёт себя на самом деле по-другому. Это очень разные вещи
Если что-то недоперевели с китайского, это теперь бэкдор?
Это вопрос к тем, для кого неполная - подмножество неправильной
>>В чём именно дыра?- У нас дыра в безопасности.
- Отлично! Хоть что то ту нас в безопасности. :)
Вот и я не понимаю вектор управления:
hci->bt->esp (вот это уязвимость и плохо)
или
esp->hci->bt (а это фича, что позволит делать больше низкоуровневого)
Второе.Просто семейство ESP32 целиком построено на лицензированном кремнии от сторонних разработчиков и Espressif по NDA не имеют права раскрывать подробности реализации. Но они сами подтверждали в частных беседах, что если кто сторонний разреверсит и документирует — они не против.
Очередное подтверждение, что Тео в OpenBSD всё сделал правильно.
А те кто доятся что их мир опять разрушится. Называют всех кто не такой как они сторонниками теории заговора.
И удалил все недокументированные инструкции из процессора?
> И удалил все недокументированные инструкции из процессора?Выпилил bluetooth стек. А что до процессоров – отключил превентивно гипертрединг. Пока другие ловили мельтдауны и спектры, OpenBSD просто работал, просто безопасно.
Если есть сомнения в безопасности и/или в стабильности, OpenBSD вырезает и удаляет.
Хорошая отмазка не писать драйверы :)
> Если есть сомнения в безопасности и/или в стабильности, OpenBSD вырезает и удаляет.А это как? Простите не знаком с OpenBSD
Кто или как определяет?
> А это как? Простите не знаком с OpenBSD
> Кто или как определяет?Ну, как. Если ты не умеешь в виртуализацию - тебя виртуалка и не хакнет. Но вообще они таки в виртуализацию попытались. И довольно быстро заметили что безопасТная работа с страницами памяти удалась на все сто: пришел какой-то нетбсдшник и жирно потроллил их показав как из ГУЕСТА проваливаться прямо в КЕРНЕЛМОД ХОСТА потому что ьезопасТнички профакали работу с страницами памяти, оказывается.
А когда они попробовали починить, типа и облажались - тот тип довольно едко откоментил на тему security circus. А вы кажется решили продолжить те "славные" традиции...
Но Мельдауны и Спектре порождаются не только гипертредингом.
какое отношения бздя имеет к есп32 ?
> Очередное подтверждение, что Тео в OpenBSD всё сделал правильно.только вот причины были несколько иными (оригинал коммита с комментами от Тео):
https://marc.info/?l=openbsd-cvs&m=140511572108715&w=2другими словами: имплементация bt, портированная в obsd-4.2 из netbsd (4.0) не работала и приводила к kernel panic.. сейчас, если надо на опёнке в bt, пользуешь usb-свисток..
вопрос спецификаций протокола и планов по имплементации для obsd - эт другое.. совсем другое..
> Очередное подтверждение, что Тео в OpenBSD всё сделал правильно.В смысле - OpenBSD на сабже не загрузится - так что и вулнов у него типа нет? Ооок! :)
> И удалил все недокументированные инструкции из процессора?Напомню не так давно была новость об уязвимости ARM, так тот же Андроид решил их не использованием одного регистра для определенных чипов. Вполне годный вариант решения. Впрочем я не знаю как там на OpenBSD, но вы предлагаете рабочий вариант и смеяться тут нечего
Ч0рт! Я хотел на сабже сделать типа ZX-spertrum... и что, теперь будет мне не безопасно играть в диззи?
Зачем ZX-у Bluettoth? Выбери микроконтроллер без него.
>Зачем ZX-у Bluettoth?Клавиатуру подключить. Можно и вывод звука на колонку.
на фпга зделой, нормально будет
Цены результата сами сравните? На на дешевых ESP32 нужные и ненужные поделки можно мешками делать.
Вот так, думаешь нафиг эти инструкции документировать, кому взбредёт голову в этом чипе копаться, не буду пользователю голову морочить, а потом бам говорят ты бэкдор оставел, уязвимость такая, что чуть ли не следить за тобой будут на уровне дохлого чипа, короче бред раздутый
Вообще в коммерческом продукте вроде никто не обязан документировать все инструкции потому что софт пользователю вроде бы как не обязан предоставлять ими пользоваться. Да и разработка могла быть в годы, когда законодательно это никто не регулировал. И вроде бы как и сейчас - в каких странах прописано что абсолютно все инструкции должны быть прописаны? Да и любой другой софт да железо имеет много чего не документированного.
И тем не менее электроника вам не совсем программы - там все достаточно точно известно. Все недокументированные инструкции не должны приводить к неожиданному результату. Понимаете ли это не так просто переделать если что не так.
> Все недокументированные инструкции не должны приводить к неожиданному результату.ага как забыли удалить дебажный код:)) там строгая спека есть, все синтезируется, верифицируется, потом только на производство.
Какой ужос! Это же подумать страшно, можно же управлять железом, которое купили! Кто разрешил нам писать в регистры? Как жить теперь без закрытого стека?
Я бы не хотел чтобы парни за окном получили доступ к моей сетевой карте. Это фактически доступ к банковским данным и персональной информации если знать как использовать.
> Я бы не хотел чтобы парни за окном получили доступ к моей сетевой карте."При наличии возможности выполнения кода в базовой операционной системе...", зачем ты парням за окном даёшь программировать свою ESP32?
Анон выше прав, новость из серии запретов на Flipper Zero или технологии Intel LAR/RDS* в Wi-Fi-модулях
* Модуль (сканируя эфир и может, ещё как-то) сам определяет местоположение, чтобы ненароком не заработать на запрещённом канале. Если модуль не уверен, то перестрахуется и отрубит лишнее.
Но это же пользователь должен решать и нести ответственность? Но пользователей нагнуть сложно, их много и они маленькие, а Intel - легко, он большой и один. Так что будут нагибать его, за недостаточную огороженность продуктов.
>> зачем ты парням за окном даёшь программировать свою ESP32?Я не очень хорошо знаком с данным интерфейсом. Мне всегда казалось что через блютуз он может быть доступен.
Ладно, признаю что это я балбес и тем не менее у меня остался вопрос касательно:>> В ходе исследования написан специальный Bluetooth-драйвер USB Bluetooth, позволяющий полностью контролировать Bluetooth-контроллеры с интерфейсом USB и отправлять им низкоуровневые команды.
Ну т.е. если какая-то американская компания со своей любовью к слежке напишет такой драйвер и как-то доставит на мой ПК. Допустим обновив компьютер, то ведь теоретически это все возможно, не так ли? И не нужно мне рассказывать что обычный серый обыватель к этим людям не относится. Я живу не первый десяток лет и понимаю что такое проблема безопасности.
Большинство пользователей не держат ESP32 постоянно подключённым по USB к уязвимому компьютеру.Если на ваш ПК кто угодно может неподконтрольно доставлять драйвера, то почки уже отвалились и придётся смириться и привыкать к толщине и шероховатостям зондов. Или же быстро, решительно избавиться от такого ПК.
Отдельно стоит обратить внимание на забавное обстоятельство — повсеместно распространены и используются смартфоны, обвешанные неотделяемыми и неотключаемыми датчиками, камерами, микрофонами и цепочка доставки ПО для них контролируется американскими компаниями, вполне открыто демонстрирующими любовь к слежке, сбору и анализу колоссальных объёмов данных. И (почти) никого это не смущает.
Также, помимо ESP32 есть обычные BT–свистки и модули в ноутбуках, которые как раз постоянно воткнуты в компьютер и там тоже крутится проприетарная прошивка–блоб с беспроводным стеком, потенциально заменяемая на вредоносную.
Новость полезна именно специалистам, работающим с ESP32 (которым давно мозолят глаза все тамошние блобы) и исследователям. И в оригинальной презентации есть слайд где ESP32 именно в таком ключе и применяется — для построения инструмента анализа беспроводных протоколов. Просто чуваки решили набить цену своему выступлению и ввернули броское словечко «backdoor». И теперь какую новость не открой, хотя бы даже HN по ссылке из верхнего поста — первые же комментарии будут: «каким боком это бэкдор вообще?!?»
Посмотрел после работы что это за сетевые карты на esp32 - какие-то детские игрушки-конструктор. Я думал оно как-то реально как готовое изделие продается.
> Новость полезна именно специалистам, работающим с ESP32 (которым давно мозолят глаза все тамошние блобы) и исследователям.Исследуйте протоколы передачи данных, там тоже немало интересных вещей и творится.
> Исследуйте протоколы передачи данных, там тоже немало интересных вещей и творится.Можете начать с RRLP например. Или - в вафле есть забавная штука RRM. Если ремота захочет узнать ваше местоположение поточнее чтобы взять и у...ть^W доставить благодать - это можно.
Процессор в процессоре... Компьютер в компьютере, вот времена, дожили, конечно. Лет 30 назад такое и не снилось даже, страшно представить что будет через 100лет.
Вероятно квантовые пк будут у каждого школьника, а классическая электроника будет биосовместимой уже, и суперпрозрачной, по желанию.
> Вероятно квантовые пк будут у каждого школьникаКвантовый компьютер это бред из научной фантастики. Примерно того же сорта, что и путешествия в прошлое.
Когда-то уже существующий и работающий рентген учёным мужам показывали, а они не понимали что за крень.
Джон Титор с тобой не согласился бы))
> классическая электроника будет биосовместимой уже, и суперпрозрачной, по желаниюЦитата из научного журнала 1989г.
> Лет 30 назад такое и не снилось даже, страшно представить что будет через 100лет.Будет сниться?
Сорок лет назад в клавиатуре стоял процессор, который при желании можно было перепрошить. И уже тогда параноикам было страшно жить.
Да hdd уменьшились с 1949.
> Да hdd уменьшились с 1949.Ога. До uSD карточки с ноготь размером - в которую ТЕРАБАЙТ можно загнать. Терабайт, Карл! Без движущихся частей.
Динозавр на переходе удивленно смотрит на странных ЖЕЛЕЗНЫХ существ и лысых обезьян. Примерно такого же уровня отличие.
ты промахнулся на минимум десяток. В клавиатуре в 85м году как раз стояла одноразовая eprom. можно было "перепрошить" заменив новой, но незачем.Вот vt100 - действительно был самостоятельным компьютером на 8080.
Но это начало 70х
> начало 70хКомпьютером тогда называли человека, занимающимся вычислениями на ЭВМ.
> Вот vt100 - действительно был самостоятельным компьютером на 8080.
>Но это начало 70хwiki пишет конец 70х
The VT100 is a video terminal, introduced in August 1978гораздо интереснее DataPoint 2200
https://en.m.wikipedia.org/wiki/Datapoint_2200
это и самое начало 70х, и терминал переросший в компьютер, и прототип intel 8008 на рассыпухе, первый импульсный блок питания в такого рода устройствах
книга есть Datapoint: The Lost Story of the Texans Who Invented the Personal Computer Revolution
DataPoint вообще были суперы, например Arcnet их рук дело тоже.
ну что может быть интересного в поделке карликовой лавочки родившей три терминала и сдохшей бесследно (точнее, сдохшей бы, если бы не она же принесла нам arcnet)?А vt100 и его потомки попадались на жизненном пути любому кто не опоздал уж совсем безнадежно родиться, поскольку производились массово и использовались в ширпотребных системах.
> DataPoint вообще были суперы
только никому не нужные и всеми забытые. Никто никогда не видел ни одного их терминала.
lost story, ага.
> ну что может быть интересного в поделке карликовой лавочкину хотя бы то, что именно эта лавочка, которая перед своим крахом входила в Fortune 500, придумала и первой в железе воплотила систему команд которую мы знаем как intel 8008, это самый прямой предок x86.
этой архитектурой страдают или наслаждаются и поныне можно сказать все.
>> ну что может быть интересного в поделке карликовой лавочки
> ну хотя бы то, что именно эта лавочка, которая перед своим крахом
> входила в Fortune 500, придумала и первой в железе воплотила систему
> команд которую мы знаем как intel 8008, это самый прямой предоксистема команд 8008, честно говоря, впечатляла на то время скорее своей безобразной примитивностью (во времена нормальных 32битных уже систем с универсальными регистрами) чем технологическими достижениями. Полагаю поэтому интел ее и скопировал, им трудно было в тот кремний поместить что-то более приличное.
И нет, x86 от нее почти ничего не унаследовал, даже регистры некоторое время были универсальными.
В первых клавах вряд-ли можно было микроконтроллер перепрошить. Они были с масочным программированием.
Это которые? Мне попадались исключительно запрограммированные с завода OTP (а то может и вовсе maskROM) контроллеры архитектуры MCS-48 — либо оригинальные Intel, либо Holtek.
Уже в System 360 (1960-е) был отдельный процессор ввода-вывода.
Про «уязвимость» — редкостная чушатина.Если есть возможность выполнения этих команд, значит код уже исполняется на ESP32 и можно и так делать что угодно.
Недокументированный отладочный интерфейс и возможность перепрограммировать радиомодуль — да. Уязвмимость — нет.
В целом — хорошо, годно, одобряем.
Авторитетная организация говорит, что это уязвимость. Аноним с Опеннета - что нет. Кому верить? Это риторический вопрос, если кто не понял.
Не авторитетная организация, а какие-то исследователи, которые потом сами убрали упоминание именно про бэкдор. С одной стороны.
С другой - опеннет, где задаются вполне справедливые и резонные вопросы
Ну а с третьей - есп тем и славились, что на них чёрти что можно делать вплоть до вайфай-камеры( есп32-кам ). Очень универсальная и дешёвая штука, только АЦП - гамно.
Теперь оказывается, что, помимо 2 ядер на борту, есть ещё одно, со своей прошивкой и возможностью низкоуровневой работы с сетью и это тоже можно дорабатывать как хочешь. Это не уязвимость и не дыра, а лишь новые возможности для экспериментов.Будь вопрос риторическим - он бы остался в мыслях риторического анонима
ля, ну вот не зря же это БЭК-ДОР называют.вот есть у вас машина - да всё работает, всё замечательно - двери, окна, сигналка, движок.
а тут, вдруг, оказывается, что ваша, простите, дверь - имеет какие-то лазейки, что, типа, можно игнорировать замок/считывать его, или, того хуже, стекло делать прозрачным, руку через него просовывать.
и это можно селать не только изнутри, но и, как доказали, снаружи авто. ещё и незадокументировали.
да как это не назови - суть остаётся сутью, разве нет?
> ля, ну вот не зря же это БЭК-ДОР называют.есп32 в принципе некорретно именовать чем-то что готово для релиза. Это, скорее, песочница, где всякие штуки по дешёвке испытываются и отрабатываются или делаются примитивные самоделки
Я бы ей не доверил даже открытие двери по сигналу с пульта, т.к она периодически зависает и требует перезагрузки и это никак не предугадать. Хотя, вроде бы, несколько ядер и все дела.> да как это не назови - суть остаётся сутью, разве нет?
Ну если для управления авто применять не соотв. железо, а хз что с возможностью перезаписи - так и не такое может быть. Но дело не в самой железке, а в том, что её применили не по назначению.
Это примерно как когда-то с сименсом было, когда они плюнули на спеки и вместо однократно записываемой на заводе памяти поставили в свои мобильники перезаписываемую. В итоге, появились аппараты, у которых при перепрошивке вообще всё менять можно вплоть до разных уникальных идентификаторов устройства. Потом долго ещё те устройства покупали даже б/у и очень задорого
Авторитетная организация классифицировала это как «hidden functionality», если кто не понял.Например, в тех же ESP32 есть встроенный интерпретор бейсика в ROM. Ну, чисто по приколу, добили, чтобы место не пропадало. А этими командами в том числе официальные же прошивки пользуются.
Вообще, развелось «сесурити рисёрчеров», которые готовы хайпожорить на чём угодно ради пи*ара, кричать «волки» на пустом месте и отравлять инфополяну ради своих мелочных целей.
Впрочем, им за это уже заслуженно навалили полную панамку на англоязычных ресурсах, куда эта новость расползлась.
Дык оно эксплуатируемо только с компа куда воткнут контроллер. Out of band то бишь. По самому синезуб-каналу никакие команды он не принимает, правильно?Тыды белки-истерички.
По сути и к блютусу такая уязвимость отношения не имеет. Мало ли вообще любых железок содержат в себе какие-то не найденные возможности что-то им "сказать"..
>По сути и к блютусу такая уязвимость отношения не имеет.Ещё один "эксперт" 🤦 Вы новость до конца дочитали?
>Мало ли вообще любых железок содержат в себе какие-то не найденные возможности что-то им "сказать"..
Как будто это что-то хорошее.
применительно именно к есп32 - это именно что-то хорошее. Ведь позволяет экспериментировать с ещё одним ядром и низкоуровневой работой с сетью
чо сказать-то хотел?
Дык и ssd эксплуатируемо когда воткнут контролоер.> белки-истерички.
Всмысле бешенный принтер.
> Дык и ssd эксплуатируемо когда воткнут контролоер.Ты бы сильно удивился узнав сколько недокументированных команд есть у фирмвари SSD и HDD. Equation кстати - очень рад был, и с удовольствием запилил неудаляемый бэкдор, который воскресает даже после реинсталла оси - потому что в энный момент винч начинает отдавать левак в вон тех секторах, и ему пофиг - форматили там что, реинсталили и проч - это вообще "out of band" прихранено и фирмвар в нужный момент просто подмахивает левый контент.
то есть ESP32 - это не только копеечный микроконтроллер для моргания светодиодом, но ещё и отладочная плата Bluetooth, восхитительно!
если ещё кто-нибудь отреверсит их WiFi чип, то продажи и акции Espressif взлетят в небеса.
Уже.https://media.ccc.de/v/38c3-liberating-wi-fi-on-the-esp32
> продажи и акции Espressif взлетятВсмысле у Espressif, продажи и акции Espressif взлетят
Возможно им нехватает бесплатных экспертов.
А бэкдор-то где?! Вся эта функциональность доступна только ПРИВИЛЕГИРОВАННОМУ пользователю - оператору устройства. Не какому-то внешнему устройству, посылающему bluetooth-фрейм. А локальному. Всё перечисленное - это ЛЕГИТИМНАЯ MUST-HAVE ЛОКАЛЬНАЯ ФУНКЦИОНАЛЬНОСТЬ. Бэкдор-то где?
Поразительно, сколько вылезло конторских с оправданием дыры: "нужно воткнуть в usb, а-за-за!..". Чо, парни, от начальника разнарядка поступила? )
Смотри, 2010-й год.
https://habr.com/ru/articles/107817/
Люди берут программу с говорящим названием RW-Everything (!), с помощью неё из под винды модифицируют прошивку Wi-Fi модуля (!!), не имеющую цифровых подписей (!!!) и защиты от записи (!!!!), модифицируют, на словах доверяя анонимам в интернете (!!!!!), которые утверждают, что патч разблокирует 802.11n (!!!!!) и он на самом деле разблокирует, хотя ведь он параллельно может быть руткитом для игилы, которая через него торгует людьми и вербует наёмников. Считаю, что ещё не поздно проявить внимание к пользователям по ссылке, организовать меры по выявлению перепрошитых WI-Fi карт среди народонаселения, призываю граждан к пониманию, взаимной бдительности и сотрудничеству для их безопасности и во избежание недоразумений.
/s/s/s/s/s/s/s/s/s/sТак вот, здесь примерно тот же масштаб "проблемы".
> перепрошитых WI-Fi карт среди народонаселенияПерепрошитых карт, перепрошитых флешек 4Gb которая 1Tb.
Впринципе любая WI-FI карта с Aliexpress.
>> перепрошитых WI-Fi карт среди народонаселения
> Перепрошитых карт, перепрошитых флешек 4Gb которая 1Tb.
> Впринципе любая WI-FI карта с Aliexpress.Вообще-то одно время был реально выводок .n-draft карт где .n был заблочен на уровне еепрома. Просто потому что не прошел тестирование и сертификацию.
А заменять карту в ноуте - очень специфичная радость, бывают особо голимые биосы-уефи которые заметив "неправильную" железку вообще грузиться отказываются или вырубают железку нахрен. Мол, докупите у вендора правильную железку, с наценкой за бренд, а не вот это вот за полцены. А то ишь удумали - за бренд не платить!
В данном случае — специалисты просто ошалевают с количества и-диодов, устроивших истерику на пустом месте. В чём дыра-то? Что код для управления радиомодулем может управлять радиомодулем?А так, дыры там вполне могут быть — синезуб по определению штука ненадёжная. Даже у айфонов в BT-стеках были дыры, да какие — беспроводной чип имеет привелегированный доступ к основному камню. И это замечательно эксплуатируется по беспроводу.
Предположу, что конторские — это вы, ребятки. Разнарядка пришла валить всё китайское? Сначала DeepSeek, теперь Espressif?
> и-диодов, устроивших истерику на пустом месте.Причём по всему миру. Показательный случай с точки зрения социологии. При необходимости так можно опенсорс эффективно давить (для мобильной связи вроде всё в целом закрыто, а вот в BT и WiFi есть что позапрещать).
> Причём по всему миру. Показательный случай с точки зрения социологии. При необходимости
> так можно опенсорс эффективно давить (для мобильной связи вроде всё в
> целом закрыто, а вот в BT и WiFi есть что позапрещать).И как они Osmocom'а еще не удавили? А то там вообще весь протокольный стек, нахрен, есть. С разных сторон линка.
Больше на Вашу разнарядку по поддержке похоже)))
Я думаю в wi-fi там тоже проходы есть. Представьте, у вас дома радионяня на esp32, а у соседа китайский роутер. Никакие вайвай пароли и фаерволы не помогут в этом случае.
В принципе, новость то хороша.
Вот смотрите, в копеечном процессоре и так доступно два скоростных ядра, плюс одно энергоэффективное, а тут обнаружено еще ядро, которое можно заставить работать с пользой когда Bluetooth не нужен. :)А "манипулировать Bluetooth-трафиком на низком уровне", так это просто подарок, сколько полезных изделий можно будет сделать. У WiFi низкоуровневый доступ же оказался очень полезным для создания надежных соединений.
Угу, можно майнить в свободное от работы чипа времени.
Мне одному забавно, что эта репа иссследователя уже год как на гитхабе лежит и постоянно попиливается? АХААХАХА
пффф. что американцы имеют задние калитки, что китайцы
> Подобные возможности заявлены исследователями как найденный бэкдор, но вероятно это лишь следствие оставленных производителем недокументированных низкоуровневых отладочных команд (дополнение: в обновлённом анонсе исследователи убрали текст про бэкдор). Организация MITRE присвоила проблеме идентификатор уязвимости CVE-2025-27840 с уровнем опасности 6.8 из 10.Всё что надо знать от CVE - отбитые бюрократы, без мозга, только пилят бюджет на теме безопасности.
А где там CVE на процы интела и амд? Там тоже полно недокументированных ассемблерных кодов.
И ведь в отличии от блютуса которым рулит ровно тот прошивки который зашил производитель/владелец интел/амд выполняет не редко не доверенный код, который должен быть изолирован.
Для тех кто не понял.Долбоящеры присовением CVE сделали миллионы устройств уязвимыми с точки зрения всяких регуляторок/сертификаций.
Теперь вендорам, продавцам и покупателям придётся делать много не нужных телодвижений.
Просто из-за того что чип китайский? Понятно. Зато он будет более безопасным после этих телодвижений.
> Всё что надо знать от CVE - отбитые бюрократы, без мозга, только
> пилят бюджет на теме безопасности.Вообще да, таких CVE можно выписать на любой...
- SSD.
- HDD
- uSD карту.
- Банковскую карту или SIM
- Целый ряд микроконтроллеров и FPGA
- Изрядную часть комповой периферии.Почему недокументированные команды названы именно CVE - кто б его знает?
Потому что CVE сначала завели, поведясь на громкие заявления про backdoor, а потом поняли что обделались и переклассифицировали.Самое забавное, что вся RF–часть в ESP32 — целиком лицензирована у стороннего разработчика, RivieraWaves (ныне Ceva–Waves). И именно поэтому она недокументированная — Espressif сами связаны NDA по рукам и ногам.
Но Espressif далеко не единственные, кто использует готовые решения от RivieraWaves — в этой компании и Renesas, и ONSemi, и кого там только нет… И логично бы поискать спрятанный функционал и там. Но нет, под раздачу почему–то попадают только Espressif.
и это они еще в riscv от esp32 не заглядывали, а там просто ж.па в плане недокументированных команд. тащусь от даунов, которые юзают esp32
Я тащюсь от ESP32 и немного от ESP8632.Можно в пару кликов и пару проводов соорудить датчик температуры+влажности+СО2 и ещё чегонить и строить графики в хом асистант.
Притом относительно готовых выходит и дешевле и результат понятен.
Вендоры же готового любят или дешман датчики пихать которые врут или в ревизиях "улучшать" датчики на более дешманские или оно фигово сопрягается.Что там под капотом - мне вообще всё равно, главное что можно накидать yaml, собрать и влить через ESPHome, а потом ещё и OTA обновления делать.
> Я тащюсь от ESP32 и немного от ESP8632.
> Можно в пару кликов и пару проводов соорудить датчик температуры+влажности+СО2 и ещё
> чегонить и строить графики в хом асистант.
> Притом относительно готовых выходит и дешевле и результат понятен.
> Вендоры же готового любят или дешман датчики пихать которые врут или в
> ревизиях "улучшать" датчики на более дешманские или оно фигово сопрягается.Собссно из за таких как вы и появляется хтонь типа хруста. Нагамнякать абы что и абы как, с пофигом на безопасность - ваш modus of operandi. Конечно в датчике влажности оно похрену, но шаг в сторону и - с таким поделием можно сделать много интересных вещей, прям по воздуху. Вплоть до фич в стиле сериалов про джеймсбонда. С той разницей что все это еще и работает.
И вот тут - налетевшие на такой уровень безопасности господа начинают агрессивно требовать более иного, и вообще постановку этих - в стойло. Так что как минимум на массмаркет лезть? Вас таких - увы, придушат.
> Что там под капотом - мне вообще всё равно, главное что можно
> накидать yaml, собрать и влить через ESPHome, а потом ещё и
> OTA обновления делать.Вот уж гамноедство во весь рост. Следующим шагом китайское добро раздвинув окно овертона начинает лазить на непонятные китайские сервера, сливая хз что. Как нынче китайские "звонилки", стучащие на левые серваки несмотря на то что как бы звонилка кнопочная вроде уж. Ан нет, даже там - ухитряются. И в целом - мир этим раком неспешно так захватывается. Наступит день Ч и будет... примерно как вон то что американцы показали сейчас, взяв и отключив вон тем некоторые аплинки - в самый неудобный для них момент :)
> И вот тут - налетевшие на такой уровень безопасности господа начинают агрессивно требовать более иного, и вообще постановку этих - в стойло. Так что как минимум на массмаркет лезть? Вас таких - увы, придушат.Так это, заносите бабла.
И чото после таких слов ваши господа сразу умолкают или даже начинают нахваливать.Да я и сам такой.
Купить голову+софт для узи дома за штуку-полторы баксов мне как то дороговато, я бы взял баксов за 300-500 по цене железа, а эти ваши безопасности и сертификации мне не оч нужны.
> Вот уж гамноедство во весь рост. Следующим шагом китайское добро раздвинув окно овертона начинает лазить на непонятные китайские сервера, сливая хз что.Ты даже не знаешь как оно работает а уже придумываешь.