La discussa backdoor sui dispositivi ESP32 potrebbe davvero compromettere 1 miliardo di device?

La discussa backdoor sui dispositivi ESP32 potrebbe davvero compromettere 1 miliardo di device?

Il device IoT ESP32, prodotto dall’azienda cinese Espressif, è un microcontrollore utilizzato in oltre 1 miliardo di dispositivi connessi grazie alle sue funzionalità di comunicazione Wi-Fi e Bluetooth, integrate nel chip. Grazie a queste caratteristiche, l’ESP32 permette di realizzare soluzioni IoT per uso domestico e aziendale a un costo estremamente ridotto. Tuttavia, recenti ricerche condotte da Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security hanno rivelato la presenza di 29 comandi non documentati, potenzialmente pericolosi per la sicurezza. La scoperta è stata presentata alla conferenza RootedCON di Madrid, attirando grande attenzione nella comunità della cybersecurity.

I ricercatori di Tarlogic sono riusciti a sviluppare un driver Bluetooth capace di accedere direttamente all’hardware, bypassando le interfacce API del sistema operativo. In particolare, hanno sfruttato funzioni non documentate come l’opcode 0x3f, che consente l’esecuzione di alcune operazioni potenzialmente non sicure, come l’esecuzione di codice a basso livello.

Questi comandi nascosti, inizialmente definiti dagli stessi ricercatori come una “backdoor“, permettono operazioni come l’accesso non autorizzato alla memoria del dispositivo tramite operazioni di scrittura e lettura su RAM e Flash, il cambio dell’indirizzo MAC e altre operazioni a basso livello. In uno scenario di attacco, un malintenzionato potrebbe sfruttare queste vulnerabilità per compromettere dispositivi critici, tra cui smartphone, computer, serrature smart e persino apparecchiature mediche, aggirando le protezioni software.

diagram

A seconda dell’implementazione adottata dal vendor, l’esecuzione di questi comandi e l’accesso a determinate aree di memoria possono risultare più o meno rischiosi. Questo perché, nella maggior parte dei casi, le istruzioni a basso livello integrate nei firmware dei dispositivi IoT non sono open source, mentre il codice che ci gira sopra a livello applicativo può essere tranquillamente open source.

Uno degli aspetti più preoccupanti emersi dalla ricerca è la possibilità per un attaccante di persistere nel sistema e propagarsi ad altri dispositivi. Se un hacker ottenesse l’accesso a un ESP32 compromesso, potrebbe sfruttarlo per lanciare attacchi Bluetooth o Wi-Fi contro altri dispositivi sulla stessa rete, trasformando il microcontrollore in un vettore di minaccia persistente. Attualmente, il problema è stato tracciato con il codice CVE-2025-27840, ma Espressif non ha ancora rilasciato dichiarazioni ufficiali al riguardo.

Uno degli scenari temuti potrebbe essere quindi la creazione di una botnet sfruttando queste “backdoor” native dei dispositivi IoT dotati di connettività Wi-Fi/Bluetooth. Un’operazione di post-exploitation potrebbe addirittura culminare in un attacco DDoS o nell’esfiltrazione di grandi quantità di dati da reti domestiche e aziendali, sfruttando tecniche come DNS exfiltration, sniffing e spoofing.
Se fosse presente una vera e propria backdoor, sarebbe possibile infatti controllare i dispositivi compromessi tramite un server C2 (Command and Control). In questo scenario, una volta connessi alla rete, i device potrebbero ricevere comandi “innocui” (ad esempio, tramite richieste DNS) e, in risposta, eseguire azioni malevole all’interno della rete in cui si trovano.

Ma possiamo davvero parlare di una backdoor?

In realtà, per sfruttare questi comandi non documentati, un attaccante dovrebbe già disporre dell’accesso diretto all’HCI (Host Controller Interface), il che implica un controllo totale sul dispositivo. Di conseguenza, non avrebbe senso utilizzare ulteriori exploit per ottenere persistenza su un sistema già compromesso. Tuttavia, questa “vulnerabilità” potrebbe rappresentare l’ultimo tassello di un attacco più complesso, a patto che l’attaccante abbia già ottenuto l’accesso iniziale al dispositivo.
Uno dei commenti sotto l’articolo di BleepingComputer è il seguente:

Qual è il vero obiettivo di questa ricerca?

Individuare istruzioni non documentate in grado di sbloccare funzionalità a basso livello è senza dubbio un risultato interessante, soprattutto perché potrebbero essere sfruttate per sviluppare exploit avanzati. La divulgazione di questa vulnerabilità sembra però anche avere un risvolto promozionale per Tarlogic Security, che ha colto l’occasione per presentare i propri risultati proprio alla RootedCON.

Guardando al quadro più ampio della sicurezza IoT, i ricercatori sottolineano che questo settore è ancora una sfida aperta, con vulnerabilità note ben più gravi che meriterebbero maggiore attenzione da parte dell’industria. Se da un lato la scoperta di questi opcode nascosti solleva interrogativi sulla trasparenza e sulla sicurezza di device come l’ESP32, dall’altro esistono minacce più critiche, spesso trascurate, che potrebbero avere un impatto immediato sulla sicurezza dei dispositivi connessi.

DALL%C2%B7E 2022 10 10 02.22.41 a small owl lost in the universe
Patrick Di Fazio

Security Engineer
Appassionato di sicurezza informatica offensive, Linux e Open Source.

Fonte: https://www.miamammausalinux.org/2025/03/la-discussa-backdoor-sui-dispositivi-esp32-1-miliardo-di-device-compromessi/

Visited 58 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.