Descubren una puerta trasera en un chip Bluetooth usado por mil millones de dispositivos

Un grupo de investigadores ha descubierto una vulnerabilidad preocupante en el popular microchip ESP32, fabricado por la empresa china Espressif, que se encuentra en más de mil millones de dispositivos en todo el mundo. Este chip, ampliamente utilizado en dispositivos de Internet de las Cosas (IoT) por su conectividad Wi-Fi y Bluetooth, contiene una serie de comandos no documentados que podrían ser explotados para realizar ataques cibernéticos.

La investigación, llevada a cabo por los expertos Miguel Tarascó Acuña y Antonio Vázquez Blanco de Tarlogic Security, fue presentada en la conferencia RootedCON en Madrid. En su estudio, los investigadores revelaron la existencia de 29 comandos no documentados en el firmware Bluetooth del ESP32. Estas instrucciones ocultas permitirían manipular la memoria del dispositivo, falsificar direcciones MAC (suplantar dispositivos) e inyectar paquetes en los protocolos de comunicación Bluetooth (LMP/LLCP).

puerta trasera en microchip ESP32

Estos hallazgos resultan alarmantes, ya que, en manos de un atacante, podrían facilitar el acceso no autorizado a datos, la propagación de ataques a otros dispositivos en la misma red y hasta la persistencia a largo plazo dentro de un sistema comprometido.

Riesgos y escenarios de ataque

El riesgo de esta puerta trasera es significativo debido a la gran cantidad de dispositivos que dependen del ESP32 para su conectividad. Los investigadores advierten que la explotación de estas vulnerabilidades podría ocurrir a diferentes niveles:

  • Acceso físico al dispositivo: Un atacante con acceso directo al puerto USB o UART podría utilizar estos comandos para modificar la memoria RAM y Flash del chip, permitiendo la ejecución de malware persistente.
  • Explotación remota: Si un dispositivo ya ha sido comprometido con malware o un firmware malicioso, podría aprovechar estas vulnerabilidades para realizar ataques Bluetooth avanzados sin que el usuario lo detecte.
  • Ataques a la cadena de suministro: Los fabricantes de dispositivos que utilizan el ESP32 podrían ser víctimas de implementaciones maliciosas a nivel de hardware, permitiendo a los atacantes infiltrar puertas traseras en dispositivos antes de llegar al consumidor.

Hasta el momento, Espressif no ha emitido una declaración oficial sobre este descubrimiento. No está claro si estos comandos no documentados fueron dejados accidentalmente o si tenían un propósito específico para el desarrollo y prueba del hardware.

Sin embargo, la existencia de estas vulnerabilidades subraya la necesidad de una mayor transparencia y seguridad en la fabricación de dispositivos IoT. Los investigadores destacan que, en un escenario donde un atacante logra comprometer un dispositivo con ESP32, podría ocultar un ciberataque avanzado en la memoria del chip y lanzar ataques Bluetooth o Wi-Fi contra otros dispositivos cercanos.

 Bluejacking - Cómo se puede usar el Bluetooth para hackear tus dispositivos

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo
¡Obtén un cupón de $60 de descuento de Temu aquí!