
Potențial miliarde de dispozitive din categoria IoT (internet-of-things) ar putea fi vulnerabilizate de un cip Bluetooth foarte răspândit, care ar funcționa precum un backdoor implementat la nivel de hardware pentru facilitarea atacurilor informatice.
Este vorba de ESP32, un cip Bluetooth fabricat de producătorul chinez Espressif. Potrivit analizei publicate de Antonio Vázquez Blanco și Miguel Tarascó Acuña, experți ai companiei spaniole de securitate cibernetică Tarlogic Security, cip-ul folosit la scară largă pentru a adăuga conectivitate Wi-Fi și Bluetooth pentru dispozitive electronice de larg consum suportă un set extins de comenzi nedocumentate, special concepute pentru a înlesni operațiunile de hacking:
„Exploatarea acestui backdoor ar permite actorilor ostili să efectueze atacuri de uzurpare a identității și să infecteze permanent dispozitive sensibile, cum ar fi telefoane mobile, computere, încuietori inteligente sau echipamente medicale, ocolind controalele de auditare a codului”.
Comenzile netrecute în fișa tehnică a respectivului cip pot fi utilizate pentru a falsifica identitatea unui alt dispozitiv Bluetooth de încredere din apropiere, convingând PC-ul sau telefonul persoanei aleasă drept țintă să se conecteze la dispozitivul compromis. Iar de aici, alte comenzi permit direcționarea atacului informatic pentru a obține acces neautorizat la date, pivotarea către alte dispozitive din rețea care prezintă interes și, potențial, infiltrarea unei aplicații malware tip troian.
„Într-un context în care un atacator compromite un dispozitiv IOT cu cip ESP32, acesta va putea ascunde un APT în memoria ESP și efectua atacuri Bluetooth (sau Wi-Fi) împotriva altor dispozitive, controlând în același timp dispozitivul vulnerabil prin Wi-Fi/Bluetooth”, au explicat cercetătorii pentru BleepingComputer.
„Descoperirile noastre ar permite să preluăm pe deplin controlul asupra cipurilor ESP32 și să câștigăm persistență în cip prin comenzi care permit modificarea memoriei RAM și Flash”.
„De asemenea, cu persistența în cip, este posibil să se răspândească pe alte dispozitive, deoarece ESP32 permite executarea atacurilor avansate Bluetooth”.
În total, experții companiei Tarlogic au identificat 29 de comenzi nedocumentate, caracterizate în mod colectiv ca un backdoor gata de folosit pentru manipularea memoriei (citire/scriere RAM și Flash), falsificarea adresei MAC (uzurparea identității dispozitivului) și injectarea de pachete LMP/LLCP. Momentan, nu este clar dacă vulnerabilitatea identificată CVE-2025-27840 poate fi corectată, natura hardware a acestui exploit și varietatea extrem de mare a dispozitivelor potențial vulnerabile făcând aproape imposibilă dezvoltarea și aplicarea unui remediu eficient.