Un chip entre miles de millones de dispositivos contiene una "puerta trasera" secreta

Báo Thanh niênBáo Thanh niên10/03/2025


Según TechSpot , investigadores de seguridad acaban de descubrir un conjunto de comandos "ocultos" que se asemejan a una "puerta trasera" no revelada en el microchip ESP32, un componente ampliamente utilizado en miles de millones de dispositivos de Internet de las cosas (IoT) en todo el mundo. El descubrimiento plantea preocupaciones sobre posibles vulnerabilidades de seguridad, aunque los expertos subrayan que el riesgo de explotación remota es bajo.

El ESP32, el «corazón» de miles de millones de dispositivos inteligentes, esconde una «puerta trasera»

Fabricado por Espressif (China), ESP32 es un microchip barato (sólo unos 2 USD) pero juega un papel importante al proporcionar conectividad Wi-Fi y Bluetooth para innumerables dispositivos inteligentes. Desde teléfonos, computadoras, cerraduras de puertas inteligentes hasta dispositivos médicos, se estima que más de mil millones de dispositivos utilizan ESP32.

Phát hiện cửa hậu trong chip ESP32 gây lo ngại cho thiết bị IoT - Ảnh 1.

Imagen del chip ESP32 presente en miles de millones de dispositivos IoT

FOTO: CAPTURA DE PANTALLA DE TECHSPOT

Dos investigadores, Miguel Tarascó Acuña y Antonio Vázquez Blanco, de la empresa de seguridad española Tarlogic Security, anunciaron sus hallazgos en la conferencia RootedCON en Madrid. Encontraron 29 comandos especiales, no incluidos en la documentación oficial de Espressif, que permiten una interferencia profunda en el funcionamiento de Bluetooth en el chip ESP32.

Inicialmente, los investigadores lo llamaron "puerta trasera". Sin embargo, más tarde aclararon que se trataba de "funciones ocultas" capaces de leer y escribir en la memoria RAM y Flash del chip, falsificar direcciones MAC e inyectar paquetes en conexiones Bluetooth.

Si bien estos comandos en sí no son maliciosos, pueden ser explotados por actores maliciosos para instalar malware directamente desde la fábrica o modificar el firmware. Incluso es posible robar datos o realizar actos ilegales. Lo más peligroso es convertir los dispositivos IoT en herramientas de ataque o deshabilitar funciones de seguridad.

Sin embargo, los expertos destacan que explotar estos comandos de forma remota es muy difícil, requiriendo otras vulnerabilidades en el dispositivo. Los escenarios de ataque más realistas a menudo requieren que los ciberdelincuentes tengan acceso físico al dispositivo (a través del puerto USB o UART).

Para detectar estos comandos ocultos, Tarlogic desarrolló una herramienta especial llamada BluetoothUSB. Este es un controlador Bluetooth USB basado en lenguaje C que permite la inspección del tráfico Bluetooth independientemente del hardware y del sistema operativo. Se espera que esta herramienta ayude a los expertos en seguridad a detectar y reparar vulnerabilidades en dispositivos Bluetooth más fácilmente.

Este incidente demuestra una vez más la importancia de la seguridad del firmware, especialmente en el contexto de la creciente popularidad de los dispositivos IoT de bajo coste. Si bien los comandos ocultos en el ESP32 pueden ser simplemente un descuido de desarrollo, son un recordatorio de los riesgos potenciales en el mundo de las cosas conectadas.



Fuente: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm

Etikett: compartir

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Explora el Parque Nacional Lo Go - Xa Mat
Mercado de pescado de Quang Nam - Tam Tien en el sur
Indonesia disparó siete tiros de cañón para dar la bienvenida al Secretario General To Lam y a su esposa.
Admire el equipamiento de última generación y los vehículos blindados que exhibe el Ministerio de Seguridad Pública en las calles de Hanoi.

Mismo autor

Herencia

Cifra

Negocio

No videos available

Noticias

Ministerio - Sucursal

Local

Producto