I chip ESP32 contengono comandi nascosti non documentati: rischi di attacco

I ricercatori di Tarlogic Security hanno scoperto una vulnerabilità critica (CVE-2025-27840) nei chip ESP32: è legata a comandi Bluetooth non documentati. Questi comandi permettono di manipolare la memoria, effettuare spoofing di dispositivi e lanciare attacchi remoti.

Il chip ESP32 è un SoC (System-on-a-Chip) sviluppato da Espressif Systems, noto per le sue elevate prestazioni e la connettività wireless integrata, ampiamente utilizzato nel settore IoT (Internet of Things) e nelle applicazioni di domotica e automazione industriale. È così apprezzato da essere impiegato in oltre un miliardo di dispositivi a livello globale.

La notizia bomba è che due ricercatori di Tarlogic Security, Miguel Tarascó Acuña e Antonio Vázquez Blanco, hanno scoperto una funzione non documentata nei chip ESP32 che può rappresentare un grave problema di sicurezza.

I comandi nascosti in ESP32: una vulnerabilità critica si abbatte sul mondo IoT

I ricercatori spagnoli hanno individuato la presenza di comandi non documentati nei chip ESP32 che potrebbero essere sfruttati per condurre attacchi avanzati contro dispositivi IoT. Stando a quanto spiegato, le funzionalità di ESP32 in questione consentono agli aggressori di:

  • Spoofare dispositivi affidabili.
  • Accedere ai dati senza autorizzazione.
  • Spostarsi lateralmente all’interno della rete.
  • Ottenere persistenza a lungo termine nei dispositivi compromessi.

Considerata l'”onnipresenza” dei chip ESP32, capaci di gestire connettività WiFi e Bluetooth, la vulnerabilità scoperta può davvero rappresentare un rischio significativo per la sicurezza informatica.

Comandi non documentati: un pericolo per la sicurezza

Durante la loro ricerca, gli esperti di Tarlogic hanno sviluppato un driver Bluetooth USB in linguaggio C, indipendente dall’hardware e compatibile con diverse piattaforme. Questo strumento ha permesso di analizzare direttamente il traffico Bluetooth senza dipendere dalle API dei sistemi operativi.

A valle di quest’attività di analisi, gli studiosi hanno individuato ben 29 comandi non documentati, gestiti attraverso il firmware Bluetooth dell’ESP32. E sono comandi specifici introdotti dal vendor, in quanto riportano l’opcode 0x3F. Questi comandi consentono di:

  • Manipolare la memoria (lettura/scrittura di RAM e Flash).
  • Spoofare indirizzi MAC, permettendo l’impersonificazione di dispositivi altrui.
  • Iniettare pacchetti LMP/LLCP, aprendo la strada ad attacchi avanzati sulla connettività Bluetooth.

Vulnerabilità CVE-2025-27840 e implicazioni

La vulnerabilità è catalogata con l’identificativo CVE-2025-27840 e potrebbe essere sfruttata in diversi scenari di attacco. Secondo l’analisi condivisa da Tarlogic, gli aggressori possono sfruttare i comandi non documentati per preinstallare malware nei dispositivi (attacco alla supply chain).

Possono utilizzarli tramite connessioni Bluetooth dannose, se il firmware del dispositivo non limita correttamente l’accesso ai comandi HCI (Host-Controller Interface). Servendosi della porta USB o dell’interfaccia UART, possono ottenere il controllo completo del dispositivo.

Un attaccante può nascondere una minaccia persistente nella memoria del chip ESP32 per poi lanciare attacchi Bluetooth o WiFi contro altri dispositivi, controllando il tutto da remoto.

Data la diffusione del chip ESP32, dai dispositivi domestici intelligenti alle apparecchiature mediche, gli esperti consigliano ai produttori di verificare i propri firmware e monitorare le risposte ufficiali di Espressif al fine di implementare eventuali aggiornamenti di sicurezza.

Credit immagine in apertura: VectorVoyager, licenza CC BY-SA 4.0

Ti consigliamo anche

Link copiato negli appunti