Según TechSpot , investigadores de seguridad acaban de descubrir un conjunto de comandos "ocultos" que se asemejan a una "puerta trasera" no revelada en el microchip ESP32, un componente ampliamente utilizado en miles de millones de dispositivos de Internet de las cosas (IoT) en todo el mundo. El descubrimiento plantea preocupaciones sobre posibles vulnerabilidades de seguridad, aunque los expertos subrayan que el riesgo de explotación remota es bajo.
El ESP32, el «corazón» de miles de millones de dispositivos inteligentes, esconde una «puerta trasera»
Fabricado por Espressif (China), ESP32 es un microchip barato (sólo unos 2 USD) pero juega un papel importante al proporcionar conectividad Wi-Fi y Bluetooth para innumerables dispositivos inteligentes. Desde teléfonos, computadoras, cerraduras de puertas inteligentes hasta dispositivos médicos, se estima que más de mil millones de dispositivos utilizan ESP32.
Imagen del chip ESP32 presente en miles de millones de dispositivos IoT
FOTO: CAPTURA DE PANTALLA DE TECHSPOT
Dos investigadores, Miguel Tarascó Acuña y Antonio Vázquez Blanco, de la empresa de seguridad española Tarlogic Security, anunciaron sus hallazgos en la conferencia RootedCON en Madrid. Encontraron 29 comandos especiales, no incluidos en la documentación oficial de Espressif, que permiten una interferencia profunda en el funcionamiento de Bluetooth en el chip ESP32.
Inicialmente, los investigadores lo llamaron "puerta trasera". Sin embargo, más tarde aclararon que se trataba de "funciones ocultas" capaces de leer y escribir en la memoria RAM y Flash del chip, falsificar direcciones MAC e inyectar paquetes en conexiones Bluetooth.
Si bien estos comandos en sí no son maliciosos, pueden ser explotados por actores maliciosos para instalar malware directamente desde la fábrica o modificar el firmware. Incluso es posible robar datos o realizar actos ilegales. Lo más peligroso es convertir los dispositivos IoT en herramientas de ataque o deshabilitar funciones de seguridad.
Sin embargo, los expertos destacan que explotar estos comandos de forma remota es muy difícil, requiriendo otras vulnerabilidades en el dispositivo. Los escenarios de ataque más realistas a menudo requieren que los ciberdelincuentes tengan acceso físico al dispositivo (a través del puerto USB o UART).
Para detectar estos comandos ocultos, Tarlogic desarrolló una herramienta especial llamada BluetoothUSB. Este es un controlador Bluetooth USB basado en lenguaje C que permite la inspección del tráfico Bluetooth independientemente del hardware y del sistema operativo. Se espera que esta herramienta ayude a los expertos en seguridad a detectar y reparar vulnerabilidades en dispositivos Bluetooth más fácilmente.
Este incidente demuestra una vez más la importancia de la seguridad del firmware, especialmente en el contexto de la creciente popularidad de los dispositivos IoT de bajo coste. Si bien los comandos ocultos en el ESP32 pueden ser simplemente un descuido de desarrollo, son un recordatorio de los riesgos potenciales en el mundo de las cosas conectadas.
Fuente: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
Kommentar (0)