Celah Keamanan Tak Terduga pada Chip Bluetooth ESP32 | ini tanggapan Espressif

Print

esp32bahaya

Sebuah studi dari Tarlogic berhasil mengidentifikasi kerentanan keamanan yang berasal dari fitur tersembunyi dalam chip ESPC32. Celah ini ditemukan melalui perintah tertentu pada Host-Controller Interface (HCI), yaitu antarmuka standar dalam teknologi Bluetooth yang berfungsi mengelola komunikasi antara chip dan sistem operasi perangkat.

Secara umum, HCI memungkinkan perangkat mengirimkan perintah serta menerima data dari chip Bluetooth. Namun, dalam kasus chip ESPC32, terdapat perintah khusus yang tidak tercantum dalam dokumentasi resmi milik Espressif. Menurut para peneliti, fitur tersembunyi ini memungkinkan: 

Awalnya, peneliti menduga adanya “backdoor”—akses tersembunyi yang disengaja untuk tujuan tertentu. Namun, setelah dianalisis lebih lanjut, disimpulkan bahwa ini merupakan fitur tersembunyi yang memang secara teknis disematkan oleh produsen chip.

Toko Youtube TikTok  DONASI

Chip Terjangkau dengan Sebaran Luas

ESPC32, chip buatan Espressif, sangat populer di kalangan produsen perangkat IoT karena harganya yang ekonomis—sekitar 2 dolar AS (sekitar Rp 32.754) per unit. Sejak 2023, lebih dari satu miliar unit chip ini telah digunakan di berbagai perangkat.

Keterjangkauannya menjadikan ESPC32 banyak digunakan di perangkat smart home, seperti: 

Namun, semakin luas penggunaan chip ini, semakin besar pula risiko keamanan. Jika fitur tersembunyi tersebut dimanfaatkan secara negatif, banyak perangkat bisa menjadi sasaran empuk bagi peretas yang ingin mencuri informasi pribadi pengguna.

Potensi Eksploitasi oleh Pelaku Kejahatan Siber

Menurut Tarlogic, penjahat siber dapat menggunakan perintah HCI untuk mengeksploitasi celah tersembunyi ini. Kemungkinan aksi yang bisa dilakukan meliputi: 

Lebih mengkhawatirkan lagi, serangan ini bisa terjadi bahkan saat perangkat tidak terhubung ke internet, artinya ancaman tetap ada meskipun perangkat dalam kondisi offline.

Langkah Pencegahan untuk Pengguna

Walaupun belum ada tanggapan resmi dari Espressif, pengguna perangkat IoT bisa mengambil beberapa langkah untuk mengurangi risiko: 

Penemuan ini memperlihatkan bahwa keamanan dalam ekosistem IoT masih menjadi tantangan serius. Dengan jumlah chip ESPC32 yang digunakan secara masif, celah ini bisa menimbulkan dampak besar jika tidak ditangani dengan cepat.

Selama belum ada tanggapan resmi dari pihak Espressif, pengguna diimbau untuk meningkatkan kewaspadaan. Tindakan pencegahan seperti memperbarui firmware secara berkala dan memonitor aktivitas perangkat sangat disarankan untuk meminimalkan risiko.

Di sisi lain, komunitas keamanan siber dan peneliti teknologi diharapkan terus menyelidiki dan mengembangkan solusi agar potensi ancaman ini dapat ditanggulangi sebelum berdampak lebih luas. 


Tanggapan dari pihak espressi 

Tanggapan Espressif atas Klaim Backdoor dan Perintah Tidak Terdokumentasi pada Bluetooth Stack ESP32
Shanghai, China
10 Maret 2025

Baru-baru ini, beberapa media melaporkan siaran pers yang menyebutkan bahwa chip ESP32 memiliki "backdoor". Espressif ingin memanfaatkan kesempatan ini untuk memberikan klarifikasi kepada para pengguna dan mitra kami.

Sebagian media mengangkat kembali siaran pers dari tim riset Tarlogic yang awalnya menyebut adanya "backdoor" pada chip ESP32. Namun, perlu dicatat bahwa siaran pers asli tersebut telah diperbaiki secara faktual oleh Tarlogic, dan istilah "backdoor" telah dihapus. Sayangnya, tidak semua pemberitaan media telah diperbarui untuk mencerminkan koreksi ini. Oleh karena itu, Espressif ingin memberikan penjelasan yang lebih jelas terkait hal ini.

Temuan yang Sebenarnya

Fitur yang ditemukan adalah perintah debug yang disertakan untuk tujuan pengujian. Perintah-perintah ini merupakan bagian dari implementasi Espressif terhadap protokol HCI (Host Controller Interface) yang digunakan dalam teknologi Bluetooth. Protokol ini digunakan secara internal dalam produk untuk komunikasi antar lapisan Bluetooth. Untuk informasi teknis lebih lanjut, silakan baca blog teknis kami.

Poin Klarifikasi Utama

Komitmen Espressif

Espressif selalu mengutamakan keamanan dan terus berupaya meningkatkan keamanan produk kami secara berkelanjutan. Kami memiliki Proses Penanganan Insiden Keamanan Produk (Product Security Incident Response Process) yang didukung oleh program bug bounty yang telah berjalan sejak 2017. Program ini memberikan imbalan bagi peneliti keamanan yang bekerja sama dengan kami untuk menemukan dan memperbaiki potensi celah, guna meningkatkan keamanan seluruh ekosistem.

Espressif juga menyampaikan apresiasi kepada komunitas peneliti keamanan atas klarifikasi yang cepat bahwa temuan tersebut bukan merupakan backdoor. Pengungkapan yang bertanggung jawab dan dukungan berkelanjutan dari komunitas sangat membantu pengguna dalam menilai risiko keamanan secara tepat dan menjaga integritas perangkat mereka.

Kami juga menyarankan para pengguna untuk selalu menggunakan firmware resmi dan rutin melakukan pembaruan guna memastikan perangkat mereka mendapatkan patch keamanan terbaru. Jika ada pertanyaan, silakan hubungi saluran dukungan resmi Espressif.


Berikut adalah rangkuman saran dari artikel tersebut secara keseluruhan, baik dari sisi peneliti maupun dari pihak Espressif:


Saran dari Peneliti (Tarlogic) & Praktik Keamanan untuk Pengguna:

  1. Periksa apakah perangkat menggunakan chip ESP32.
    Jika iya, penting untuk memantau pembaruan keamanan dari produsen perangkat.

  2. Gunakan perlindungan tambahan seperti VPN dan firewall.
    Ini membantu mengamankan komunikasi antara perangkat IoT dan jaringan.

  3. Nonaktifkan Bluetooth dan Wi-Fi saat tidak digunakan.
    Mengurangi risiko akses tidak sah ketika perangkat dalam keadaan idle atau tidak terhubung ke internet.

  4. Gunakan kata sandi yang kuat dan aktifkan autentikasi dua faktor.
    Ini memperkuat keamanan akun dan perangkat yang terhubung.

  5. Pantau lalu lintas jaringan dan aktivitas perangkat.
    Untuk mendeteksi aktivitas mencurigakan atau potensi peretasan sejak dini.


Saran dari Espressif (Pihak Produsen Chip):

  1. Tidak panik, karena perintah debug tidak dapat diakses dari jarak jauh.
    Mereka menekankan bahwa tidak ada risiko akses jarak jauh melalui Bluetooth, radio, atau internet.

  2. Gunakan firmware resmi dan lakukan pembaruan rutin.
    Ini memastikan perangkat selalu mendapatkan patch keamanan terbaru.

  3. Percayakan penanganan keamanan pada jalur resmi Espressif.
    Espressif menyarankan pengguna untuk menghubungi dukungan resmi jika ada kekhawatiran atau pertanyaan.


? Kesimpulan Saran Utama:

 

 

sumber : 

Informasi Pemilik Blog
JokoVlog
Author: JokoVlogWebsite: https://s.id/jokovlogEmail: This email address is being protected from spambots. You need JavaScript enabled to view it.
Assalamualaikum wr. wb salam satu Server
Blog ini hanya untuk menceritakan kegiatan sehari-hari. Saat ini masih aktif menjadi akademisi. Youtube Channel : https://s.id/jokovlog Donasi: https://saweria.co/jokovlog