Scoperti comandi nascosti nel chip ESP32: a rischio la sicurezza di miliardi di dispositivi IoT, ma il produttore rassicura
Ricercatori spagnoli hanno scoperto 29 comandi nascosti nel firmware del chip ESP32, utilizzato in oltre un miliardo di dispositivi IoT. Il produttore del chip afferma che si tratta di funzionalità di debug interne a basso rischio di sfruttamento, annunciando però un aggiornamento software per rimuoverli
di Andrea Bai pubblicata il 11 Marzo 2025, alle 17:01 nel canale SicurezzaUn gruppo di ricercatori di sicurezza spagnoli ha individuato la presenza di alcuni comandi non documentati all'interno del firmware Bluetooth del microcontroller ESP32, un componente realizzato dall'azienda cinese Espressif e utilizzato in oltre un miliardo di dispoisitivi IoT in tutto il mondo, a fronte della sua flessibilità applicativa e al basso costo.
La scoperta, ad opera dei ricercatori Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, è stata presentata in occasione della conferenza RootedCON di Madrid, sollevando preoccupazioni sulla sicurezza di miliardi di dispositivi connessi. I due ricercatori hanno identificato ben 29 comandi nascosti nel firmware del chip ESP32, che potrebbero potenzialmente essere sfruttati per condurre attacchi informatici. Il problema è tracciato con il codice CVE-2025-27840.
Questi comandi, che appunto non sono inclusi nelle documentazioni tecniche ufficiali del microcontroller, potrebbero consentire a malintenzionati di manipolare la memoria del dispositivo, falsificare indirizzi MAC per impersonare altri dispositivi e iniettare pacchetti di dati non autorizzati. Le conseguenze potrebbero essere quelle di attacchi di impersonificazione e compromissioni persistenti verso dispositivi come smartphone, computer, serrature intelligenti, dispositivi smart home o apparecchiature mediche, aggirando altri eventuali controlli di sicurezza.

La scoperta è avvenuta tramite un driver USB Bluetooth sviluppato da Tarlogic, che consente l'accesso diretto all'hardware senza dipendere dalle API specifiche del sistema operativo. Utilizzando questo strumento, i ricercatori hanno individuato comandi nascosti specifici del fornitore nel firmware Bluetooth dell'ESP32. I ricercatori hanno inzialmente parlato di "backdoor", ritrattando poi in seguito e ammettendo di aver generato eccessivo allarmismo.
Espressif ha rilasciato una nota ufficiale, affermando che i comandi individuati dai ricercatori sono comandi di debug inclusi per scopi di test interni e che fanno parte dell'implementazione Espressif del protocollo HCI (Host Controller Interface) utilizzato nella tecnologia Bluetooth per la comunicazione tra i vari livelli dello stack. La società afferma che il rischio associato alla presenza di questi comandi è "basso", ma si è impegnata a rilasciare un aggiornamento per eliminarli. Espressif ha inoltre precisato che i comandi in questione sono presenti solo nei chip della serie ESP32 originale e non nelle serie più recenti come ESP32-C, ESP32-S ed ESP32-H. I comandi, sempre secondo quanto dichiarato dalla società, non sono accessibili da remoto e non possono essere attivati tramite Bluetooth, segnali radio o Internet, ridimensionando il rischio di compromissione remota dei dispositivi ESP32. L'azienda ha infine raccomandato agli utenti di utilizzare sempre firmware ufficiali e di mantenerli aggiornati per garantire che i loro prodotti ricevano le ultime patch di sicurezza.
Nonostante il ridotto rischio di attacchi da remoto, persiste comunque la possibilità che i componenti vengano compromessi a monte, prima di essere installati all'interno dei dispositivi, in quelli che sono gli attacchi alla catena di fornitura. In questo modo, in linea teorica, diventerebbe possibile nascondere un malware con persistenza all'interno della memoria, per eseguire attacchi contro altri dispositivi.










Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Google risolve il problema della memoria negli LLM: TurboQuant fa girare gli stessi modelli con cinque volte meno RAM
Un altro colpo alle auto elettriche: Panasonic taglia le batterie EV in favore di quelle per data center IA
Core Ultra 9 290K Plus: Intel conferma che non arriverà sul mercato
Addio connettori fusi? MSI promette di fermare tutto prima del disastro con GPU Safeguard+
Basta brani fake su Spotify: la nuova funzione dà controllo totale agli artisti
OPPO Find X9 Ultra: come funziona il rivoluzionario zoom 10x Hasselblad
Prezzo diverso per giochi digitali e fisici: la nuova politica Nintendo divide i giocatori
DDR5 32GB a meno di 340€: le Corsair Vengeance 6000MHz hanno buoni prezzi (visto il periodo) su Amazon
Harry Potter: HBO pubblica il primo trailer della serie TV e svela il nuovo volto di Hogwarts
Android 17 Beta 2 si allarga: la lista completa dei modelli (non solo Pixel) compatibili
RDNA 4m: AMD evolve RDNA 3.5 con AI e FSR 4 per le prossime APU Ryzen?
Sunseeker ha un mostro per i Pro e un'intera gamma domestica: punta ai prati italiani
Storica sentenza negli USA: Meta e Google ritenute responsabili della dipendenza da social e dei danni psicologici ai giovani
Musica generativa, arriva Lyria 3 Pro: ora Gemini compone brani completi









2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infofix(bt): Update bt lib for ESP32(e250cf1)
- Disable [S]debug vendor[/S] Backdoor hci command (Fixed!)
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".