Encontrada una puerta trasera en un chip Bluetooth usado por 1.000 millones de dispositivos

馃攼 驴C贸mo elegir una VPN? Claves para proteger tu privacidad en Internet [ Saber m谩s ]

El microchip ESP32, fabricado por la compa帽铆a china Espressif y utilizado en m谩s de 1.000 millones de dispositivos IoT hasta 2023, ha sido objeto recientemente de una preocupante revelaci贸n. Investigadores de la empresa espa帽ola Tarlogic Security detectaron comandos no documentados que funcionan como una potencial 芦puerta trasera禄.

Los especialistas Miguel Tarasc贸 Acu帽a y Antonio V谩zquez Blanco fueron quienes identificaron estas vulnerabilidades, compartiendo p煤blicamente sus resultados en la conferencia RootedCON, celebrada en Madrid recientemente.


馃攼 驴C贸mo elegir una VPN? Claves para proteger tu privacidad en Internet [ Saber m谩s ]


Estos comandos ocultos permiten acciones maliciosas como la suplantaci贸n de dispositivos confiables, acceso no autorizado a datos, propagaci贸n dentro de redes y la instalaci贸n permanente de c贸digo malicioso. La existencia de esta puerta trasera es particularmente alarmante debido a la omnipresencia del chip ESP32 en dispositivos del Internet de las Cosas (IoT).

Seg煤n la informaci贸n proporcionada por Tarlogic, el uso indebido de estas vulnerabilidades podr铆a facilitar ataques que comprometan dispositivos sensibles como tel茅fonos m贸viles, ordenadores, cerraduras inteligentes e incluso equipos m茅dicos, evadiendo los mecanismos tradicionales de auditor铆a de c贸digo.

La investigaci贸n revel贸 un total de 29 comandos ocultos (Opcode 0x3F) en el firmware Bluetooth del ESP32. Estos comandos permiten el acceso a operaciones delicadas como la manipulaci贸n de la memoria RAM y Flash, la falsificaci贸n de direcciones MAC (suplantaci贸n de identidad) e inyecci贸n de paquetes Bluetooth LMP/LLCP.

El descubrimiento fue posible gracias a una herramienta desarrollada espec铆ficamente por los investigadores: un controlador USB Bluetooth escrito en lenguaje C, compatible con cualquier plataforma y que permite interactuar directamente con el hardware Bluetooth sin depender de las APIs espec铆ficas del sistema operativo.

Aunque normalmente la explotaci贸n de estas vulnerabilidades requerir铆a acceso f铆sico directo (USB o interfaz UART), no se descarta que mediante firmware malicioso o conexiones Bluetooth no autorizadas pueda realizarse un ataque remoto. Esto ser铆a especialmente viable en escenarios en los que un atacante ya posee acceso privilegiado al sistema, ya sea mediante malware preinstalado o actualizaciones comprometidas.

En tal contexto, la persistencia del ataque ser铆a particularmente peligrosa, pues permitir铆a esconder amenazas persistentes avanzadas (APT) en la memoria del propio chip ESP32, realizando ataques continuados v铆a Bluetooth o Wi-Fi a otros dispositivos de la red, mientras mantiene control total del dispositivo comprometido.

Hasta ahora, Espressif no ha emitido declaraciones p煤blicas sobre esta vulnerabilidad ni ha explicado si estos comandos quedaron expuestos por error o si estaban destinados a un uso espec铆fico interno del fabricante.

Ver comentarios (3)

  • Y occidente con Vonderleyen y todos todas las dem谩s unos angelitos que no esp铆an, verdad? Ya nadie cree las acusaciones y alegatos de Occidente contra China. M谩s bien es Occidente quien si espia y CENSURA.

    Cancelar respuesta

    Dejar un comentario

    Tu direcci贸n de e-mail nunca ser谩 publicada Los campos requeridos est谩n marcados*

  • Ja,Ja,Ja...lanzando dudas para desprestigiar a una marca que a democratizado la dom贸tica, a mi con ese cuento.

    Cancelar respuesta

    Dejar un comentario

    Tu direcci贸n de e-mail nunca ser谩 publicada Los campos requeridos est谩n marcados*

  • C贸mo siempre acusando a otros y ahora vender谩n un chip en USA que lo reemplace por el triple de precio...

    Cancelar respuesta

    Dejar un comentario

    Tu direcci贸n de e-mail nunca ser谩 publicada Los campos requeridos est谩n marcados*

Dejar un comentario

Tu direcci贸n de e-mail nunca ser谩 publicada Los campos requeridos est谩n marcados*

Esta web usa cookies para elaborar informaci贸n estad铆stica y mostrar publicidad personalizada.

Saber m谩s