Scoperti comandi nascosti nel chip ESP32: a rischio la sicurezza di miliardi di dispositivi IoT, ma il produttore rassicura
Ricercatori spagnoli hanno scoperto 29 comandi nascosti nel firmware del chip ESP32, utilizzato in oltre un miliardo di dispositivi IoT. Il produttore del chip afferma che si tratta di funzionalità di debug interne a basso rischio di sfruttamento, annunciando però un aggiornamento software per rimuoverli
di Andrea Bai pubblicata il 11 Marzo 2025, alle 17:01 nel canale SicurezzaUn gruppo di ricercatori di sicurezza spagnoli ha individuato la presenza di alcuni comandi non documentati all'interno del firmware Bluetooth del microcontroller ESP32, un componente realizzato dall'azienda cinese Espressif e utilizzato in oltre un miliardo di dispoisitivi IoT in tutto il mondo, a fronte della sua flessibilità applicativa e al basso costo.
La scoperta, ad opera dei ricercatori Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, è stata presentata in occasione della conferenza RootedCON di Madrid, sollevando preoccupazioni sulla sicurezza di miliardi di dispositivi connessi. I due ricercatori hanno identificato ben 29 comandi nascosti nel firmware del chip ESP32, che potrebbero potenzialmente essere sfruttati per condurre attacchi informatici. Il problema è tracciato con il codice CVE-2025-27840.
Questi comandi, che appunto non sono inclusi nelle documentazioni tecniche ufficiali del microcontroller, potrebbero consentire a malintenzionati di manipolare la memoria del dispositivo, falsificare indirizzi MAC per impersonare altri dispositivi e iniettare pacchetti di dati non autorizzati. Le conseguenze potrebbero essere quelle di attacchi di impersonificazione e compromissioni persistenti verso dispositivi come smartphone, computer, serrature intelligenti, dispositivi smart home o apparecchiature mediche, aggirando altri eventuali controlli di sicurezza.

La scoperta è avvenuta tramite un driver USB Bluetooth sviluppato da Tarlogic, che consente l'accesso diretto all'hardware senza dipendere dalle API specifiche del sistema operativo. Utilizzando questo strumento, i ricercatori hanno individuato comandi nascosti specifici del fornitore nel firmware Bluetooth dell'ESP32. I ricercatori hanno inzialmente parlato di "backdoor", ritrattando poi in seguito e ammettendo di aver generato eccessivo allarmismo.
Espressif ha rilasciato una nota ufficiale, affermando che i comandi individuati dai ricercatori sono comandi di debug inclusi per scopi di test interni e che fanno parte dell'implementazione Espressif del protocollo HCI (Host Controller Interface) utilizzato nella tecnologia Bluetooth per la comunicazione tra i vari livelli dello stack. La società afferma che il rischio associato alla presenza di questi comandi è "basso", ma si è impegnata a rilasciare un aggiornamento per eliminarli. Espressif ha inoltre precisato che i comandi in questione sono presenti solo nei chip della serie ESP32 originale e non nelle serie più recenti come ESP32-C, ESP32-S ed ESP32-H. I comandi, sempre secondo quanto dichiarato dalla società, non sono accessibili da remoto e non possono essere attivati tramite Bluetooth, segnali radio o Internet, ridimensionando il rischio di compromissione remota dei dispositivi ESP32. L'azienda ha infine raccomandato agli utenti di utilizzare sempre firmware ufficiali e di mantenerli aggiornati per garantire che i loro prodotti ricevano le ultime patch di sicurezza.
Nonostante il ridotto rischio di attacchi da remoto, persiste comunque la possibilità che i componenti vengano compromessi a monte, prima di essere installati all'interno dei dispositivi, in quelli che sono gli attacchi alla catena di fornitura. In questo modo, in linea teorica, diventerebbe possibile nascondere un malware con persistenza all'interno della memoria, per eseguire attacchi contro altri dispositivi.










Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
SONY BRAVIA 8 II e BRAVIA Theatre System 6: il cinema a casa in formato compatto
Accise sui km percorsi invece che sul carburante: l'idea britannica per le auto elettriche
Offerta Amazon TOP: il richiestissimo Samsung Crystal 4K 2025 da 55'' scende a soli 345€
Qualcomm porta l'AI nei PC industriali con i nuovi processori Dragonwing IQ-X
UE pensa a nuovi dazi sui pacchi low cost: colpiti Shein e Temu
Evotrex promette la roulotte del futuro, con generatore e energia green
AMD non teme la bolla: gli investimenti nell'intelligenza artificiale sono una scommessa già vinta
Horizon Steel Frontiers: il nuovo MMORPG della saga salta PS5 e fa discutere i fan
DJI Neo 2: il nuovo mini drone da 151 grammi che decolla dal palmo della mano e segue ogni movimento
Svolta per le centrali a batteria: Peak Energy userà le batterie agli ioni di sodio
Truffa da 1 miliardo di dollari attraverso siti falsi: Google porta l'azienda cinese in tribunale
Oggi il Black Friday in anticipo fa crollare i prezzi di MacBook Pro chip M5, TV LG OLED e QNED, smartphone Samsung Galaxy e altro
Black Friday anticipato su Amazon: soundbar Hisense e LG da 240 e da 300W con subwoofer wireless in super offerta da 89,99€
ARC Raiders si espande con il nuovo aggiornamento: arriva la nuova mappa e un nemico più potente della Regina
Solo svantaggi per gli utenti: Apple prova a smontare (di nuovo) il DMA europeo con uno studio









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infofix(bt): Update bt lib for ESP32(e250cf1)
- Disable [S]debug vendor[/S] Backdoor hci command (Fixed!)
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".