Une porte dérobée dans une puce Bluetooth très populaire ? Pas si vite

« Pratique courante »

Une porte dérobée dans une puce Bluetooth très populaire ? Pas si vite

Deux chercheurs espagnols ont annoncé avoir découvert des commandes cachées dans la puce ESP32, largement utilisée dans le monde. Ce qui a conduit la société Tarlogic Security à parler de « porte dérobée ». En s’y penchant de plus près, d'autres ont remarqué cependant qu’il s’agissait de commandes non documentées, dont l’exploitation serait complexe.

Le 10 mars à 16h02

Commentaires (12)

votre avatar
C'est drôle (en fait non...) d'aller dans Google News et d'aller taper ESP32 faille, et de voir les superlatifs, les mots qui font peur pour le putaclic.
votre avatar
Une porte dérobée !!!! (engénéral)
C'est bien pour que la NSA (ou consort) puisse accéder à la vie privée des citoyens… Mais n'est pas également le soupirail pour les brancouilleurs en campagne de récupération des économies de votre pépé de 97 ans, ou du voisin (dont le coq «Sostène» réveille le quartier à 5h32 précise).
votre avatar
[Jai pas encore lu l'article]
"[...]qu’il s’agissait de commandes non documentées, dont l’exploitation serait complexe."
N'est-ce pas la définition d'une "porte dérobé" ?
J'ai rarement vu des manuels d'utilisations qui dit '"fait comme cela et vous pourrez contourner les sécurtiés mises pour vous sécurisé".


[Post lecture]
Je reste perplexe.
Donc ce n'est pas une porte dérobé car il n'y aurait pas volonté de nuire dès le départ.
Ca s'apparente à une faille, mais en fin de compte non...
votre avatar
une porte dérobée est par définition non documentée (sinon elle est pas vraiment dérobée, c'est juste une porte, voire une ouverture sans aucun battant XD)
mais une fonctionnalité non documentée n'est pas forcément un moyen d'entrer dans un système
votre avatar
En effet:

A = > B

Mais

B =/> A

"Si et seulement si...", argh les cours de Maths au lycée...

:D
votre avatar
[T'aurais dû lire l'article]

"La société rappelle que l’utilisation du terme backdoor renvoie vers une définition spécifique, qui inclut une « intentionnalité malveillante », avec une volonté de tromper sur le périmètre d’un produit pour mieux en profiter ensuite."
votre avatar
J'ai eu l'honneté, au moins, d'indiquer que je ne l'avais encore lu en fond.
Indépendement, même si dans le cas présent il semblerait qu'on est un peu dans "pierre et le loup".
une back door peu aussi être camouflé dans une fonction à usage multiple. :kimouss:
votre avatar
D'accord.

1) créer une API privée
2) s'abstenir d'indiquer les détails de cette API
3) attendre la publication d'un groupe de chercheurs de bonne foi croyant encore à l'interopérabilité
4) laisser le buzz se faire tout seul entre boites de sécurité dont l'intérêt est de manger
5) encaisser les dividendes de l'opération de communication gratuite

A qui profite l'API privée déjà ?
votre avatar
Bientôt une mise à jour de Tuya Convert alors? :)
votre avatar
Je connaissais pas. Ca a l'air intéressant, je vais étudier la chose.
Merci.
votre avatar
Ok mais pourquoi ces fonctions test qui manifestement laissent un trou de sécurité restent disponibles après la vente et l’intégration sur les circuits finaux ?
Qui en aurait besoin exactement concrètement ?
votre avatar
Il est très courant que les logiciels/micrologiciels et les produits matériels comportent des commandes non documentées, c'est ainsi que fonctionne le produit... c'est aussi pour les besoins de conception et de débogage des produits du fabricant. C'est tout comme je disais un produit BT a une porte dérobée vu que je peux modifier son adresse MAC.

Une porte dérobée dans une puce Bluetooth très populaire ? Pas si vite

  • Une découverte via un pilote maison

  • Une exploitation pas si simple

  • Une porte dérobée ? « Ce n’est pas le cas »

  • Un chat est un chat

Fermer