Ja, kinesiska Espressif har demonstrerat dålig designpraxis genom att inkludera odukumenterade instruktioner i sin populära trådlösa IoT-kretsfamilj ESP32. Men, tyvärr, är det många som gjort likadant – så det är inte rimligt att kalla säkerhetshålet för en ”bakdörr”.
Det var cybersäkerhetsforskare på företaget Tarlogic som upptäckte okänd kommandon i ESP32 genom att att rulla upp designen baklänges. Kommandona ger maskinnära åtkomst till bland annat minnet.
Pressreleasen från Tarlogic kallade kommandona för en bakdörr och fick mycket uppmärksamhet efter att ha lyfts upp av nyhetssajten Bleeping Computer.
Det är mycket vanligt att kommandon av detta slag används under utveckling av ett chip. God designpraxis är att blockera dem vid skarp produktion.
Men Espressif är inte först med att underlåta att göra det. Broadcom, Cypress, och Texas Instruments har gjort detsamma.
Efter kritik från bland annat Xeno Kovah, tidigare på Apple, har Tarlogic senare strukit ordet ”bakdörr” ur sitt pressmeddelande.
Xeno Kovah menar att Tarlogic satt fingret på ett branschproblem snarare än att ha avslöjat företaget Espressif.
När detta publiceras har Espressif ännu inte publicerat en kommentar kring upptäckten.
Det vore bra om Espressif kunde presentera sin egen dokumenation av kommandona och hur de används, och berätta om eventuella risker och hur de kan hanteras av produktägare.