Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-08825

CVSS: 4
16.05.2025

Уязвимость реализации алгоритма шифрования AES-XTS однокристальных микроконтроллеров ESP32-S2, ESP32-S2F, позволяющая нарушителю оказать воздействие на конфиденциальность защищаемой информации

Уязвимость реализации алгоритма шифрования AES-XTS однокристальных микроконтроллеров ESP32-S2, ESP32-S2F связана с атакуемой поверхностью, чье количественное измерение превышает желаемый максимум. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность защищаемой информации
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 16.05.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Несанкционированный сбор информации
Способ устранения: Нет данных
Меры по устранению: Полноценное исправление возможно только в новой аппаратной ревизии микроконтроллера. В настоящее время нет программного и аппаратного решения этой проблемы. В бюллетени безопасности AR2023-007 другой уязвимости в продуктах Espressif вендором приведены некоторые компенсирующие меры, которые актуальны и для данной уязвимости.

Компенсирующи меры:

Аппаратные меры:
Для эффективного предотвращения вредоносных программ следует защитить устройство от физического доступа, оснастив его защитой от несанкционированного доступа, которая не может быть взломана без обнаружения. Устройство должно реагировать на обнаружение несанкционированного доступа в соответствии с предопределенным действием, например, сброс настроек устройства, удаление секретной информации с устройства.

Меры на уровне приложения:
Следует избегать использования долговременных ключей шифрования, общих для устройств или производственной партии. Если каждому устройству предоставлен уникальный секретный ключ, привязанный к конкретному идентификатору устройства, злоумышленник не сможет масштабировать его на весь класс устройств, что делает такую атаку менее привлекательной. Кроме того, производитель рекомендует пользователям чипов одновременно включать Flash Encryption и Secure Boot, что поможет минимизировать риск перезаписи прошивки злоумышленником.
Производитель рекомендует использовать контроллеры серий C3, C6, H2 с корпусировкой, исключающей наружное подключение к внутренней флэш-памяти (такие как ESP32-C3FH4AZ, ESP32-H2FH2). В сериях C5 и H2 (ревизии 1.2) также присутствуют дополнительные защиты против описываемых сценариев атаки.
Прочая информация: Исследователь: Алексей Шалпегин (Positive Technologies)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-323 CWE-323 Reusing a Nonce, Key pair in encryption

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
4 - 2.0 AV:L/AC:H/Au:N/C:C/I:N/A:N
Вендор:
  • Espressif Systems (Shanghai) Co., Ltd.
Тип ПО:
  • Микропрограммный код
  • ПО программно-аппаратного средства
Наименование ПО:
  • ESP32-S2
  • ESP32-S2F
Версия ПО:
  • - (ESP32-S2)
  • - (ESP32-S2F)

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.