El mundo de la tecnología avanza a pasos agigantados, y cada día son más los dispositivos que se conectan a internet para facilitarnos la vida. Uno de los microchips más populares en la actualidad es el ESP32, fabricado por la compañía china Espressif. Este pequeño pero poderoso chip es utilizado en más de 1.000 millones de dispositivos IoT (Internet de las Cosas) en todo el mundo, convirtiéndose en una pieza clave en la era de la conectividad. Sin embargo, recientemente se ha abierto una preocupante vulnerabilidad que podría poner en riesgo la seguridad de estos dispositivos.
Un equipo de investigadores de la empresa española Tarlogic Security ha revelado la existencia de comandos no documentados en el firmware Bluetooth del ESP32, que funcionan como una potencial “puerta trasera” para ataques maliciosos. Los especialistas Miguel Tarascó Acuña y Antonio Vázquez Blanco compartieron sus hallazgos en la prestigiosa conferencia RootedCON, celebrada recientemente en Madrid.
Estos comandos ocultos permiten acciones maliciosas como la suplantación de dispositivos confiables, acceso no autorizado a datos, propagación dentro de redes y la instalación permanente de código malicioso. Lo más preocupante de esta vulnerabilidad es que el chip ESP32 se encuentra en una gran variedad de dispositivos, desde teléfonos móviles y computadoras hasta cerraduras inteligentes y equipos médicos. Esto significa que millones de dispositivos en todo el mundo podrían estar en riesgo.
Según los investigadores de Tarlogic, la explotación de estas vulnerabilidades podría facilitar ataques que comprometan dispositivos sensibles, evadiendo los mecanismos tradicionales de auditoría de código. Además, se han identificado un total de 29 comandos ocultos (Opcode 0x3F) que permiten el acceso a operaciones delicadas como la manipulación de la memoria RAM y Flash, la falsificación de direcciones MAC (suplantación de identidad) e inyección de paquetes Bluetooth LMP/LLCP.
¿Cómo fue posible resolver estas vulnerabilidades? Los investigadores de Tarlogic desarrollaron una herramienta específica para interactuar directamente con el hardware Bluetooth del ESP32, sin depender de las APIs del sistema operativo. pero normalmente la explotación de estas vulnerabilidades requeriría acceso físico directo, no se descarta que mediante firmware malicioso o conexiones Bluetooth no autorizadas pueda realizarse un ataque remoto. Esto sería especialmente viable en escenarios en los que un atacante ya posee acceso privilegiado al sistema.
Lo más preocupante de esta vulnerabilidad es la posibilidad de realizar ataques persistentes y avanzados, conocidos como APT (Amenazas Persistentes Avanzadas). Esto significa que un atacante podría mantener el control total del dispositivo comprometido y realizar ataques continuados a otros dispositivos de la red, a través de Bluetooth o Wi-Fi.
Hasta el momento, la compañía Espressif no ha emitido ninguna declaración pública sobre esta vulnerabilidad, ni ha explicado si estos comandos ocultos fueron expuestos por error o si estaban destinados a un uso interno específico. Sin embargo, es importante que los usuarios de dispositivos con el chip ESP32 estén al tanto de esta situación y tomen medidas de seguridad adicionales para amparar sus dispositivos.
En conclusión, el descubrimiento de esta puerta trasera en el chip ESP32 es una llamada de atención para los fabricantes y usuarios de dispositivos IoT. La seguridad siempre debe ser una prioridad en el desarrollo de tecnologías y es importante que se realicen auditorías constantes para detectar y corregir posibles vulnerabilidades. Afortunadamente, gracias al trabajo de investigadores como los de Tarlogic Security, se pueden identificar y solucionar estos problemas antes de que sean aprovechados por ciberdelincuentes. Con una colabor