El microchip ESP32, fabricado por la compañía china Espressif, ha revolucionado el mundo de Internet de las cosas (IoT) desde su lanzamiento en 2016. Con más de 1.000 millones de dispositivos equipados con este chip hasta 2023, su versatilidad y capacidad de conexión lo han convertido en uno de los favoritos del mercado. Sin embargo, recientemente ha surgido una amenazador revelación que ha generado inquietud en la comunidad tecnológica.
Investigadores de la empresa española Tarlogic Security han descubierto comandos no documentados en el microchip ESP32 que funcionan como una potencial «puerta retaguardia». Los especialistas Miguel Tarascó Acuña y Antonio Vázquez Blanco compartieron sus hallazgos en la conferencia RootedCON, celebrada en Madrid recientemente.
Estos comandos ocultos permiten acciones maliciosas como la suplantación de dispositivos confiables, acceso no autorizado a datos, propagación dentro de redes y la instalación permanente de código pícaro. La existencia de esta puerta retaguardia es particularmente alarmante exigido a la omnipresencia del chip ESP32 en dispositivos del Internet de las Cosas (IoT).
Según la información proporcionada por Tarlogic, el uso inexigido de estas vulnerabilidades podría facilitar ataques que comprometan dispositivos sensibles como teléfonos móviles, ordenadores, cerraduras inteligentes e incluso equipos médicos, evadiendo los mecanismos tradicionales de auditoría de código.
La investigación reveló un total de 29 comandos ocultos (Opcode 0x3F) en el firmware Bluetooth del ESP32. Estos comandos permiten el acceso a operaciones delicadas como la manipulación de la relación RAM y Flash, la falsificación de direcciones MAC (suplantación de identidad) e inyección de paquetes Bluetooth LMP/LLCP.
Pero, ¿cómo fue posible este descubrimiento? Los investigadores desarrollaron una herramienta específica: un controlador USB Bluetooth escrito en lenguaje C, compatible con cualquier plataforma y que permite interactuar directamente con el hardware Bluetooth sin depender de las APIs específicas del sistema operativo.
Si bien la explotación de estas vulnerabilidades requiere normalmente acceso físico directo (a través de USB o interfaz UART), no se descarta la posibilidad de un ataque remoto mediante firmware pícaro o conexiones Bluetooth no autorizadas. Esto sería especialmente viable en escenarios en los que un atacante ya posee acceso privilegiado al sistema, ya sea mediante malware preinstalado o actualizaciones comprometidas.
Lo más amenazador es la persistencia del ataque, ya que permitiría esconder amenazas persistentes avanzadas (APT) en la relación del propio chip ESP32, realizando ataques continuados vía Bluetooth o Wi-Fi a otros dispositivos de la red, mientras mantiene control total del dispositivo comprometido.
Hasta el momento, Espressif no ha emitido declaraciones públicas sobre esta vulnerabilidad ni ha explicado si estos comandos quedaron expuestos por error o si estaban destinados a un uso específico interno del fabricante. Sin embargo, se espera que la compañía tome acciones inmediatas para solucionar este problema y asegurar la integridad de sus dispositivos.
Aunque este descubrimiento es amenazador, es importante destacar que los investigadores de Tarlogic Security han demostrado una vez más la importancia de la seguridad en el mundo tecnológico. Su trabajo ha permitido identificar una vulnerabilidad que podría haber pasado desapercibida y poner en riesgo millones de dispositivos conectados.
Además, este incidente sirve como recordatorio para todas las empresas y fabricantes de tecnología de la importancia de llevar a cabo una revisión exhaustiva de sus productos antes de lanzarlos al mercado. La seguridad debe ser una prioridad en todo momento, especialmente en un mundo cada vez más dependiente de la tecnología