ESP32無線モジュールは本当に安全か?

技術

wifiとbluetoothを搭載した無線モジュール:ESP32は中華製のIOTデバイスである。低価格であるが故に広い分野で使用されており、一部の超重要なインフラ設備や安全保障上の機器にまで入り込んでいる。安全保障にはお花畑状態の日本では、このデバイスに危機感を持つ気配がない。私はこの現状に、以前から酷く疑問を持っていて、 一度使ったが、ジャンク箱に放り込んでしまい、二度と使うつもりはない。

メーカーは中国の上海にあるespressifと云う 企業であるが、中国政府の補助金を受けて、不当に安いデバイス価格を実現している筈である。 この低価格に飛びついたアマチュアや安全意識のない企業までもが、何の懸念もなく使用している現状を見ると、虚しさを覚える。電子技術関連の雑誌や子供向けのソフトウエア教育用ガジェットにも多用されており、加速度的に普及する要因となっている。私のこのデバイスに対する危機意識は次の記事から生じたのであるが、一読することを切望する。

”ESP32 IoTデバイスに永久ハック可能な脆弱性 ”
https://www.infoq.com/jp/news/2020/02/esp32-fatal-fury

この記事を要約すると、
1,このデバイスに内蔵されているeFuse(ワンタイムプログラムメモリ)の1bitを書き変えると、そのシステムが永久にハッキングされる。
2,この攻撃はハードウエアで行われるため、ソフトウエアの更新ではリセット出来ず、物理的に破棄するしか手段がない。
3,デバイスは通常動作をしているように見え、バックドアから自由にハッキング可能となる。
4,IOT機器に使用されると、低機能の家電製品:例えば温度計、電球、、、等がサイバー攻撃の踏み台にされてしまう。
5,デバイスのピンに1/0パルス信号を与えると、システム動作を妨害し、機能不全となる

これらの事から容易に推測できるのは、予測出来ずに生じた脆弱性とは考えづらく、意図的に付け加えられた機能としか思えない。昔から、PLD(Programmable-Logic-Device)や一部のワンチップマイコンにはfirmwareのコピー防止の為、ラストフューズなるbitがあって、読み取り防止機能として使われている。機能は似たように見えるが、このESP32の場合は真逆の意味を持っている。悪意のあるプログラムをOTP(one-time-programmable-memory)に書き込んでおき、ハッキングによってそのヒューズを切ってしまえば、外部から見ることが出来なくなり、システムを乗っ取られてしまう事になる。

このinfoqの記事を受け、espressifでは次の修正レポートを出している。
Espressif Security Advisory Concerning Fault Injection and Secure Boot (CVE-2019-15894)
https://www.espressif.com/en/news/Espressif_Security_Advisory_Concerning_Fault_Injection_and_Secure_Boot

この問題を認め、ESP32-WROOM-32Eなる改善版を出荷したようであるが、既に市場に出たハッキング可能デバイスは億近く存在するようである。現在、秋月電子で販売されているデバイスはこのEバージョンであるが、このEバージョンでさえ、相手が中華製なので信用してよいのか?疑問が残る。

このEバージョンが本当に改善されたのか?確認しょうとした人の記事があった。

”ESP32のセキュリティ問題”
https://www.toolsbox.biz/nonsense/ESP32/ESP-Bluetooth.html

しかし、結論は出ていないようである。

何れにしても、信頼性のない中華デバイスを不安感を持ちながら使用する必要性が何処にあるというのだ。現在では英国製のraspberry-pico-wがあるし、ESP32に拘る必要性はない。低価格だけの理由で使用しているのは自分自身の安全を損ねるし、強いては日本の安全を脅かせるものと認識すべきである。