L'emergere di nuove minacce per la sicurezza informatica è un tema costante nel settore tecnologico, e recentemente è stata identificata una problematica significativa nei chip ESP32, un popolare SoC prodotto da Espressif Systems. Questi dispositivi, noti per le loro capacità di connettività wireless e per l'impiego massiccio nell'ambito dell’Internet delle Cose , si trovano in un numero impressionante di oltre un miliardo di dispositivi in tutto il mondo. Due ricercatori spagnoli, Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, hanno scoperto una serie di comandi non documentati nei chip ESP32, aprendo la strada a potenziali exploit che potrebbero compromettere la sicurezza di innumerevoli dispositivi.
Comandi non documentati in ESP32: una vulnerabilità critica per l'IoT
La scoperta dei comandi nascosti nei chip ESP32 rappresenta un allerta di grande rilevanza per la comunità delle tecnologie di rete. Questi comandi permettono agli attaccanti di realizzare azioni estremamente pericolose. Ad esempio, è possibile impersonare dispositivi affidabili, accedere senza autorizzazione a dati sensibili, muoversi lateralmente all'interno della rete e mantenere un accesso persistente ai dispositivi compromessi. Data la loro presenza in una vasta gamma di applicazioni IoT, dalla domotica grezza a sistemi più complessi, la vulnerabilità può creare grossi problemi di sicurezza informatica.
Tarlogic ha messo a punto un driver Bluetooth USB in linguaggio C progettato per funzionare su diverse piattaforme indipendentemente dall'hardware, il che ha permesso di monitorare il traffico Bluetooth al di fuori delle limitazioni delle API tradizionali. I ricercatori hanno trovato ben 29 comandi non documentati con il codice operativo 0x3F, mostrando come questi possano essere utilizzati per manipolare la memoria e spoofare indirizzi MAC. Queste tecniche rendono possibile non solo l'accesso ai dati, ma anche l'iniezione di pacchetti per attacchi mirati contro la connettività Bluetooth.
Implicazioni della vulnerabilità CVE-2025-27840
La vulnerabilità, classificata come CVE-2025-27840, si presenta in diversi potenziali scenari di attacco. Gli aggressori possono preinstallare malware sui dispositivi nel contesto di attacchi alla supply chain, sfruttando i comandi non documentati. Se i dispositivi non implementano corrette restrizioni nel firmware riguardo l'accesso ai comandi HCI , gli attaccanti possono utilizzare anche connessioni Bluetooth malevole per ottenere un completo controllo. Inoltre, tramite interfacce come USB o UART, la situazione può diventare ancora più grave.
La possibilità di lanciare attacchi Bluetooth o WiFi da un dispositivo compromesso, mantenendo un accesso invisibile e persistente nella memoria del chip ESP32, amplifica la gravità della vulnerabilità. Questo implica che, non solo i dispositivi vulnerabili possono essere compromessi, ma possono anche essere utilizzati per attaccare altri dispositivi nella rete, creando una catena di attacchi informatici potenzialmente devastante.
Consigli per i produttori di dispositivi
Data la penetrazione di mercato dei chip ESP32, utilizzati in un'ampia gamma di dispositivi, dalle semplici lampadine intelligenti ai sistemi complessi utilizzati in ambito medico, i produttori sono stati messi in allerta per eseguire verifiche approfondite dei propri firmware. È essenziale che le aziende attuino aggiornamenti di sicurezza tempestivi, seguendo le comunicazioni ufficiali di Espressif riguardo eventuali misure e patch correttive. Monitorare la situazione e garantire che i dispositivi siano aggiornati è cruciale per mantenere la sicurezza degli utenti e la fiducia dei consumatori in un panorama tecnologico in continua evoluzione.