Skip to content

ESP32 und ESP8266 - Perfekte Waffen für einen Cyberwar

Um den ESP32 und den ESP8266 ranken sich Verschwörungsmythen. China? WiFi? Killswitch? Ein brisantes Dokument des Think Tanks ICIT hatte bereits 2020 mit einem Bericht für Aufsehen gesorgt. Dieser nun aktualisierte Aufsatz liefert nun erneut Gründe und Argumente, die durchaus einseitig diese These beleuchten.

Eine einseitige Betrachtung

In der Cybersecurity-Szene ist es nicht ungewöhnlich, dass bestimmte Technologien oder Geräte besonders kritisch unter die Lupe genommen werden. Diese einseitige Betrachtung kann auf verschiedene Faktoren zurückzuführen sein, darunter die Verbreitung der Technologie, bekannte Sicherheitslücken und die potenziellen Risiken für Nutzer und Infrastruktur. Die ESP8266 und ESP32 Chips sind in einer Vielzahl von IoT-Geräten und kritischen Infrastrukturen weit verbreitet. Diese hohe Verbreitung erhöht die potenziellen Auswirkungen von Sicherheitslücken erheblich. Die ESP8266 und ESP32 Chips verfügen über eine CPU, eigenen Speicher, eine integrierte 2.4 GHz Wi-Fi-Antenne und die Fähigkeit, Updates über das Internet herunterzuladen. Diese Autonomie macht sie zu potenziellen „perfekten Waffen“ für Cyber-Angriffe. Ein infiziertes Gerät benötigt lediglich eine Stromquelle, um schädliche Funktionen auszuführen, was es schwer erkennbar und bekämpfbar macht. 

Ein Grundsatz einer jeden Bedrohungsanalyse ist, die Einfallstore und technischen Aspekte offenzulegen, unabhängig von der Motivation der Angreifer. Dies gilt auch für den ICIT-Bericht, der die politischen Aspekte zwar erwähnt, sich aber vornehmlich um die Technologie dreht.

Ein weiterer wichtiger Aspekt ist die Architektur der ESP32-Chips. Sie verwenden keinen ARM-basierten Prozessor, sondern den 32-Bit Tensilica Xtensa LX6 Mikrocontroller. Diese Mikrocontroller basieren auf der Xtensa-Architektur, die von Grund auf so konzipiert wurde, dass sie hochgradig anpassbar ist und es den Herstellern ermöglicht, ihre Prozessoren für spezifische Anwendungen zu optimieren. Das ist grundlegend mit Blick auf die Technologie nicht überraschend. Anders als ARM jedoch ermöglicht der Xtensa komplett eigene Instructions, während ARM mit seinen Custom Instructions stark am klassischen ARM-Datenmodell bleibt. Das liefert selbstverständlich ebenfalls Raum für Mythologie rund um potenzielle "Beifang-Software" oder maliziöse IPs.

 

Angriffsmöglichkeiten und Bedrohungsszenarien

Wenn Expressif-Geräte kompromittiert werden, könnten Angreifer sie nutzen, um großflächige Distributed Denial-of-Service (DDoS)-Angriffe durchzuführen, sensible Daten auszuspionieren oder den Betrieb kritischer Infrastrukturen zu stören. Besonders bedenklich ist die Tatsache, dass diese Chips in einer Vielzahl von IoT-Geräten eingebettet sind, die oft nicht ausreichend gesichert sind. Ein weiterer Aspekt, der die Besorgnis über Espressif-Geräte verstärkt, sind geopolitische Spannungen. Da Espressif Systems ein in China ansässiges Unternehmen ist, gibt es Bedenken, dass die chinesische Regierung Einfluss auf das Unternehmen ausüben könnte, um Cyber-Spionage oder andere bösartige Aktivitäten durchzuführen. Diese Sorgen sind vergleichbar mit den Bedenken gegenüber anderen großen chinesischen Technologieunternehmen wie Huawei und ZTE. Die Möglichkeit, dass Espressif-Chips genutzt werden könnten, um weltweit in private und industrielle Netzwerke einzudringen und Informationen zu sammeln oder Sabotageakte durchzuführen, macht diese Geräte zu einem potenziellen Sicherheitsrisiko in geopolitischen Konflikten.

Der ICIT-Report nennt konkret die folgenden Angriffsszenarien:

 

Distributed Denial-of-Service (DDoS) Angriffe: Angreifer könnten die Firmware der Espressif-Geräte nutzen, um Layer-2-DDoS-Angriffe durchzuführen, die von herkömmlichen Sicherheitslösungen nicht gestoppt werden können. Solche Angriffe könnten nur durch physisches Entfernen der Geräte beendet werden.

Espionage und Datenexfiltration: Jedes ESP8266- oder ESP32-Gerät, das mit einem Wi-Fi-Netzwerk verbunden ist, könnte Daten über das Netzwerkverkehrsverhalten sammeln und an einen externen Server senden. Die Verknüpfung der MAC-Adressen mit geographischen Standorten könnte eine globale Überwachungskarte erstellen, die für Spionagezwecke genutzt werden könnte.

Manipulation der Zeitprotokolle: Da viele Internetverbindungen auf Transport Layer Security (TLS) basieren, die eine genaue Zeitangabe benötigen, könnten Espressif-Geräte manipulierte Zeitserver in Peking abfragen, ohne dass dies bemerkt wird. Dies könnte die Integrität von Kommunikationsprotokollen gefährden.

Geschlossene Quellen: Es ist zumindest bemerkenswert, dass der Großteil der Netzwerkcodes und der WPA2-Integration in ESP32 zwar Open Source ist, die Wi-Fi-Bibliothek jedoch nicht. Diese Tatsache verstärkt die Bedenken hinsichtlich der Möglichkeit, dass bösartige Firmware in diese nicht offengelegte Komponente eingeschleust werden könnte, was die Überprüfbarkeit und Transparenz der Sicherheitsmaßnahmen einschränkt. Abhilfe schafft hier unter Umständen ein Großteil von offenen Community-Codes, die quelloffene Stacks für WiFi bereitstellen.


Industrielle Aspekte und Verbraucherperspektive

Die Bedrohung durch Espressif-Geräte betrifft sowohl Verbraucher als auch Industrieunternehmen. Konsumenten könnten unwissentlich infizierte Geräte kaufen, die für sie unauffällig arbeiten, jedoch das Netzwerk für Überwachung oder Störungen öffnen. In der Industrie könnten solche Geräte die Sicherheit kritischer Infrastrukturen gefährden.

Die Marktstrategie von Espressif wirft laut ICIT „fragwürdige finanzielle Aspekte“ auf und es gibt „Unstimmigkeiten in der Marktposition und dem Verhalten, die wir als besorgniserregend empfanden“. Fragen wurden hinsichtlich der Marktanteilsgewinne auf Kosten der Profite und der Höhe der F&E-Ausgaben von Espressif aufgeworfen. Diese Merkmale sind jedoch typisch für innovative Technologieunternehmen, die in bestehende Märkte eintreten.

Laut dem ICIT-Bericht ist Espressif profitabel. Tatsächlich behauptet Espressif, dass das Unternehmen nicht nur profitabel ist, sondern auch eine vernünftige Gewinnmarge von über 40% aufrechterhält und sich niemals an unethischem oder wettbewerbswidrigem Verhalten beteiligt hat, um Marktanteile zu gewinnen. Das Betriebseinkommen von Espressif ist zwischen 2016 und 2019 jedes Jahr gestiegen und voraussichtlich auch im Jahr 2020.

Espressif hebt hervor, dass sie im Austausch mit ihren Kunden auch nicht der günstigste Anbieter auf dem Markt sind. Sie nutzen den TSMC-Prozess, der einen höheren Preis als andere konkurrierende Fabriken erfordert, und bauen Chips mit mehr Speicher, damit ihre Kunden komplexere Anwendungen entwickeln und somit mehr Wert schaffen können. Dies ermöglicht es ihren Kunden, bessere Anwendungen zu erstellen.

Ein Beispiel hierfür ist der neueste ESP32-C3-Chip, der 400 kB Speicher hat, während die meisten konkurrierenden Produkte etwa 256 kB haben. (Speicher nimmt einen erheblichen Teil der Kosten eines Chips ein.) Es ist nicht die Strategie von Espressif, lediglich auf große Volumen mit sehr kostengünstigen Chips zu setzen oder Gewinnmargen ausschließlich für Marktanteile zu opfern.

Die Gewinnmargen von Espressif lagen in den letzten Jahren über 42%, was höher ist als bei den meisten Unternehmen in diesem Bereich. Gewinnmargen sind für Espressif von höchster Priorität, da sie das beste Maß für die Qualität ihrer Designbemühungen darstellen.

Espressif verteidigt seine Position, indem es die Innovationskraft und den Mehrwert seiner Produkte betont. Die höhere Speicherkapazität und die fortschrittlichen Funktionen der Espressif-Chips ermöglichen es den Kunden, leistungsfähigere und vielseitigere IoT-Anwendungen zu entwickeln. Dies unterstreicht das Engagement des Unternehmens für Qualität und Innovation, was langfristig auch die Sicherheit und Zuverlässigkeit der Espressif-Produkte fördern soll.

Zusammenfassung

Die finanziellen und marktstrategischen Aspekte von Espressif zeigen, dass das Unternehmen darauf abzielt eine starke Marktposition zu behaupten, ohne dabei ethische Standards zu vernachlässigen. Trotz der Vorwürfe bleibt Espressif ein wichtiger Akteur im IoT-Sektor, dessen Produkte sowohl in Verbrauchergeräten als auch in kritischen Infrastrukturen weit verbreitet sind. Diese weitreichende Nutzung macht es jedoch umso wichtiger, die Sicherheit und Integrität der Espressif-Chips kontinuierlich zu überwachen und zu verbessern, um potenziellen Bedrohungen und Angriffen vorzubeugen. Die geopolitische Brisanz der Espressif ESP8266 und ESP32 Chips liegt in der potenziellen Nutzung dieser Geräte für Cyber-Spionage und Sabotage durch staatliche Akteure. Da Espressif Systems in China ansässig ist, gibt es erhebliche Bedenken, dass die chinesische Regierung Einfluss auf das Unternehmen ausüben könnte, um globale Cyberangriffe zu unterstützen. Diese Bedenken sind vergleichbar mit denen gegenüber anderen chinesischen Technologieunternehmen wie Huawei und ZTE. Die weit verbreitete Nutzung der Espressif-Chips in IoT-Geräten und kritischen Infrastrukturen weltweit erhöht das Risiko, dass diese Technologien in geopolitischen Konflikten als Instrumente zur Überwachung und Sabotage eingesetzt werden könnten.

 

 

Kommentieren