Исследователи из Tarlogic Security выявили в микрочипе ESP32 от китайской компании Espressif 29 неофициально задокументированных команд, которые могут использоваться для кибератак. Этот чип, массово применяемый в устройствах Интернета вещей (IoT) — от умных замков до медицинского оборудования, — установлен в более чем миллиарде гаджетов по всему миру.
Эксперты объясняют, что интерес к изучению уязвимостей Bluetooth снизился не из-за роста защищённости протокола, а из-за отсутствия инструментов для актуальных атак. Они разработали новый драйвер USB-Bluetooth на языке C, не зависящий от конкретного оборудования и работающий на разных платформах, что позволило проанализировать работу ESP32 на низком уровне.
Используя свой инструмент, специалисты Tarlogic обнаружили скрытые команды в микропрограмме Bluetooth ESP32 (Opcode 0x3F), которые предоставляют низкоуровневый контроль над функциями Bluetooth. Среди возможностей этих команд — доступ к памяти (чтение/запись RAM и Flash), подмена MAC-адресов для имитации других устройств, а также внедрение пакетов LMP/LLCP.
По словам исследователей, если злоумышленники получат root-доступ к устройству или внедрят вредоносное ПО через обновление, они смогут удалённо использовать скрытые функции чипа для атак. В сценариях с физическим доступом к устройству через USB или UART угроза становится ещё более серьёзной.
Эксперты предупреждают, что ESP32 является одним из наиболее распространённых решений для обеспечения Wi-Fi и Bluetooth-соединений в IoT-устройствах, поэтому потенциальный риск масштабных атак высок. Сама Espressif пока не давала официальных комментариев.