Mil millones de dispositivos están en riesgo: se descubrió una puerta trasera en un popular chip Bluetooth

Mil millones de dispositivos están en riesgo: se descubrió una puerta trasera en un popular chip Bluetooth

Un conjunto de 29 comandos ocultos permite a los piratas informáticos obtener un control total sobre los dispositivos vulnerables.

image

Investigadores españoles han identificado 29 comandos no documentados oficialmente en el microchip ESP32, fabricado por la empresa china Espressif, que pueden utilizarse para ciberataques. Este chip, ampliamente empleado en dispositivos de Internet de las Cosas (IoT), desde cerraduras inteligentes hasta equipos médicos, está presente en más de mil millones de dispositivos en todo el mundo.

Los comandos descubiertos permiten a los atacantes falsificar dispositivos de confianza, obtener acceso no autorizado a datos, utilizar el chip como punto de ataque para otros dispositivos en la red y garantizar la presencia prolongada de código malicioso. La investigación fue realizada por especialistas de la empresa Tarlogic Security y presentaron sus hallazgos en la conferencia RootedCON en Madrid.

Los investigadores explican que el interés en el estudio de vulnerabilidades de Bluetooth no ha disminuido debido a un aumento en la seguridad del protocolo, sino por la falta de herramientas para ataques actuales. Desarrollaron un nuevo controlador USB-Bluetooth en lenguaje C, independiente del hardware específico y funcional en varias plataformas, lo que les permitió analizar el funcionamiento del ESP32 a un nivel bajo.

Utilizando su herramienta, los especialistas de Tarlogic descubrieron comandos ocultos en el firmware de Bluetooth del ESP32 (Opcode 0x3F), que proporcionan control de bajo nivel sobre las funciones de Bluetooth. Entre las capacidades de estos comandos se incluyen el acceso a la memoria (lectura/escritura en RAM y Flash), la suplantación de direcciones MAC para imitar otros dispositivos y la inyección de paquetes LMP/LLCP.

Según los investigadores, estos comandos pueden considerarse una especie de "backdoor", que permite la manipulación de la memoria del dispositivo, ataques a través de Bluetooth y el control prolongado del chip. Si los atacantes obtienen acceso root al dispositivo o inyectan malware mediante una actualización, podrán utilizar de forma remota las funciones ocultas del chip para ataques. En escenarios con acceso físico al dispositivo a través de USB o UART, la amenaza se vuelve aún más grave.

Los expertos advierten que el ESP32 es una de las soluciones más utilizadas para proporcionar conectividad Wi-Fi y Bluetooth en dispositivos IoT, por lo que el riesgo potencial de ataques a gran escala es alto. La vulnerabilidad ya ha recibido el identificador CVE-2025-27840.

Por el momento, Espressif no ha emitido comentarios oficiales sobre el problema descubierto. Mientras tanto, la situación demuestra una tendencia peligrosa en la que miles de millones de dispositivos podrían quedar expuestos debido a características ocultas de un solo componente en su arquitectura.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!