Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08824

Опубликовано: 16 мая 2025
Источник: fstec
CVSS3: 6.4
CVSS2: 6

Описание

Уязвимость функций ets_unpack_flash_code_legacy и UartRxString однокристальных микроконтроллеров ESP32-S2, ESP32-S2F связана с атакуемой поверхностью, чье количественное измерение превышает желаемый максимум. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Espressif Systems (Shanghai) Co., Ltd.

Наименование ПО

ESP32-S2
ESP32-S2F

Версия ПО

- (ESP32-S2)
- (ESP32-S2F)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,4)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,1)

Возможные меры по устранению уязвимости

Полноценное исправление возможно только в новой аппаратной ревизии микроконтроллера. В настоящее время нет программного и аппаратного решения этой проблемы. В бюллетени безопасности AR2023-007 другой уязвимости в продуктах Espressif вендором приведены некоторые компенсирующие меры, которые актуальны и для данной уязвимости.
Компенсирующи меры:
Аппаратные меры:
Для эффективного предотвращения вредоносных программ следует защитить устройство от физического доступа, оснастив его защитой от несанкционированного доступа, которая не может быть взломана без обнаружения. Устройство должно реагировать на обнаружение несанкционированного доступа в соответствии с предопределенным действием, например, сброс настроек устройства, удаление секретной информации с устройства.
Меры на уровне приложения:
Следует избегать использования долговременных ключей шифрования, общих для устройств или производственной партии. Если каждому устройству предоставлен уникальный секретный ключ, привязанный к конкретному идентификатору устройства, злоумышленник не сможет масштабировать его на весь класс устройств, что делает такую атаку менее привлекательной. Кроме того, производитель рекомендует пользователям чипов одновременно включать Flash Encryption и Secure Boot, что поможет минимизировать риск перезаписи прошивки злоумышленником.
Производитель рекомендует использовать контроллеры серий C3, C6, H2 с корпусировкой, исключающей наружное подключение к внутренней флэш-памяти (такие как ESP32-C3FH4AZ, ESP32-H2FH2). В сериях C5 и H2 (ревизии 1.2) также присутствуют дополнительные защиты против описываемых сценариев атаки.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

6.4 Medium

CVSS3

6 Medium

CVSS2

6.4 Medium

CVSS3

6 Medium

CVSS2