|
||
|
![]() |
![]() |
Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
Herramientas |
#1
|
||||
|
||||
![]() Descubierta una puerta trasera en el chip ESP32: afecta a 1.000 millones de dispositivos ![]() Investigadores de la empresa española Tarlogic Security han descubierto una grave vulnerabilidad en el chip ESP32, un componente de Bluetooth ampliamente utilizado en dispositivos IoT y presente en más de 1.000 millones de dispositivos hasta 2023. Durante la conferencia RootedCON en Madrid, los expertos Miguel Tarascó Acuña y Antonio Vázquez Blanco revelaron la existencia de comandos ocultos que funcionan como una potencial puerta trasera. Esta vulnerabilidad permite a los atacantes realizar acciones peligrosas como suplantar dispositivos de confianza, obtener acceso no autorizado a datos y ejecutar código malicioso persistente. El riesgo es especialmente preocupante debido a la presencia del ESP32 en dispositivos críticos como teléfonos móviles, ordenadores, cerraduras inteligentes y equipos médicos. Los investigadores identificaron 29 comandos ocultos (Opcode 0x3F) en el firmware Bluetooth del ESP32, capaces de manipular la memoria RAM y Flash, falsificar direcciones MAC y realizar inyección de paquetes Bluetooth LMP/LLCP. Para detectar esta vulnerabilidad, desarrollaron un controlador USB Bluetooth en C que permite acceder directamente al hardware sin depender de APIs del sistema operativo. Aunque la explotación de estos comandos generalmente requiere acceso físico al dispositivo, existe la posibilidad de ataques remotos mediante firmware malicioso o conexiones Bluetooth no autorizadas. Esto podría facilitar ataques persistentes que permitan al atacante mantener control total del dispositivo y propagarse dentro de redes Wi-Fi y Bluetooth. Hasta el momento, Espressif no ha emitido ninguna declaración sobre esta vulnerabilidad ni ha explicado si estos comandos quedaron expuestos por error o si tenían un propósito específico interno. fuente |
Los siguientes 2 usuarios han agradecido a Noticias su comentario: | ||
|
#2
|
||||
|
||||
Ya ni me sorprende este tipo de noticias, tengo asumido que toda empresa electrónica, ya sea grande o pequeña, conocida mundialmente o no, tienen puertas traseras seguramente, que lo llamen "Vulnerabilidad descuebierta en..." o como quieran.
__________________
Mis antiguos droides: HTC Desire, LG Optimus One, Motorola Defy, Sony Xperia Mini Pro. HTC One S, Meizu MX2, Xiaomi Mi3, Zuk Z2 Pro, Samsung Galaxy S8+, Mi 9T Pro/K20 Pro.
|
Gracias de parte de: | ||
#3
|
||||
|
||||
Me parece de traca.
Como no, te vendo la casa pero me guardo una llave, por si acaso. Cuando es vulnerabilidad aún lo puedo entender, pero cuando es una puerta trasera aposta , es que es para demandas millonarias. |
#4
|
||||
|
||||
Totalmente cierto, el problema es como demuestras que es una puerta trasera (lo que implica intención) y no una vulnerabilidad.
__________________
Excusatio non petita, accusatio manifesta
|
#5
|
||||
|
||||
Diseñado por Espressif Systems Co., Ltd. es una empresa china de semiconductores que cotiza en bolsa y con sede en Shanghai. Se centra en el desarrollo y venta de chips y módulos de comunicación de unidades de microcontroladores inalámbricos que se utilizan en Internet de las cosas. Fabricado por TSMC, aunque esto último no es tan relevante, ya que se supone que no sabrian que meten los chinos en el firmware. Pa que te fies de los chinos........
|
#6
|
||||
|
||||
Pues casi todos los proyectos arduino utilizo los esp32 y últimamente la versión s3 que he notado consume menos. Eso sí, solo tengo 3 conectados a Internet.
|
![]() |
![]() |
||||||
|