Ty příkazy jsou "použitelné k útokům" úplně stejně jako příkazy seriového bootloaderu nebo JTAG konektor volně přístupný na desce. Je to sada vendor příkazů v HCI OGF (Opcode Group Field), tedy přesně tam, kde vendor příkazy mají být. Implementují sadu instrukcí podobnou GDB. "Útočník" musí mít přístup k HCI rozhraní čipu, přes který je nadřazeným mikrokontrolerem ovládán, nejčastěji jeho USB, SDIO nebo UART rozhraní. Pokud můžete ovládat HCI, tak můžete i nahrávat firmware, dělat všechno. Jinými slovy tím "útokem" získá "útočník" podmnožinu funkcí, kterou potřebuje k jeho provedení :-)
Jo, jsou to podle všeho prostě jen debug instrukce. Je hrozně cool že je našli, ale to je tak všechno. Líbí se mi, jak se vetšina článku ani nevěnuje objevu samotnému, ale dost okaté reklamě na Tarlogic a jejich tooling. Spíš mi přijde že je backdoor ten článek - vyděsit C-level management bez technických znalostí a prodat jim produkt.
Především to není problém čipu, ale firmware. Nevím, jestli se to povoluje z té části SW, ke které jsou zdrojové kódy nebo je to v té části, která je dodaná jako blob. Pokud to druhé, tak je obecně chyba, že nedodávají zdroj k celému firmware, aby ho bylo možné zkontrolovat a výrobci aplikací věděli, co vlastně na svých zařízení dodávají. Lidem z Espressifu jsme to především u WiFi již říkal mnohokrát. Ale trvání na tom bude asi především strach ze zkopírování jejich řešení, která byla minimálně dříve postavená na zkopírovaném a zavřeném LwIP, které musel uživatel brát tak jak je a třeba i s chybami opravenými v LwIP mainline. Integrace do RTOS, kdy tam zatahují závislost na konkrétní verzi NewLib atd. se mi také nelíbí. Přesto, že jinak se mi jejich čipy na výuku a nekritické aplikace líbí s NuttXem hodně.
Škoda, že se ta zpráva tak raketově šíří, ale reakce od jiných výzkumníků zabývajících se tématikou už tolik ne: https://darkmentor.com/blog/esp32_non-backdoor/