Un grupo de investigadores ha descubierto una vulnerabilidad preocupante en el popular microchip ESP32, fabricado por la empresa china Espressif, que se encuentra en más de mil millones de dispositivos en todo el mundo. Este chip, ampliamente utilizado en dispositivos de Internet de las Cosas (IoT) por su conectividad Wi-Fi y Bluetooth, contiene una serie de comandos no documentados que podrían ser explotados para realizar ataques cibernéticos.
La investigación, llevada a cabo por los expertos Miguel
Tarascó Acuña y Antonio Vázquez Blanco de Tarlogic Security, fue presentada en
la conferencia RootedCON en Madrid. En su estudio, los investigadores revelaron
la existencia de 29 comandos no documentados en el firmware Bluetooth del
ESP32. Estas instrucciones ocultas permitirían manipular la memoria del
dispositivo, falsificar direcciones MAC (suplantar dispositivos) e inyectar
paquetes en los protocolos de comunicación Bluetooth (LMP/LLCP).
Estos hallazgos resultan alarmantes, ya que, en manos de un
atacante, podrían facilitar el acceso no autorizado a datos, la propagación de
ataques a otros dispositivos en la misma red y hasta la persistencia a largo
plazo dentro de un sistema comprometido.
Riesgos y escenarios de ataque
El riesgo de esta puerta trasera es significativo debido a
la gran cantidad de dispositivos que dependen del ESP32 para su conectividad.
Los investigadores advierten que la explotación de estas vulnerabilidades
podría ocurrir a diferentes niveles:
- Acceso
físico al dispositivo: Un atacante con acceso directo al puerto USB o
UART podría utilizar estos comandos para modificar la memoria RAM y Flash
del chip, permitiendo la ejecución de malware persistente.
- Explotación
remota: Si un dispositivo ya ha sido comprometido con malware o un
firmware malicioso, podría aprovechar estas vulnerabilidades para realizar
ataques Bluetooth avanzados sin que el usuario lo detecte.
- Ataques a la cadena de suministro: Los fabricantes de dispositivos que utilizan el ESP32 podrían ser víctimas de implementaciones maliciosas a nivel de hardware, permitiendo a los atacantes infiltrar puertas traseras en dispositivos antes de llegar al consumidor.
Hasta el momento, Espressif no ha emitido una declaración
oficial sobre este descubrimiento. No está claro si estos comandos no
documentados fueron dejados accidentalmente o si tenían un propósito específico
para el desarrollo y prueba del hardware.
Sin embargo, la existencia de estas vulnerabilidades subraya
la necesidad de una mayor transparencia y seguridad en la fabricación de
dispositivos IoT. Los investigadores destacan que, en un escenario donde un
atacante logra comprometer un dispositivo con ESP32, podría ocultar un
ciberataque avanzado en la memoria del chip y lanzar ataques Bluetooth o Wi-Fi
contra otros dispositivos cercanos.