Di recente è stata scoperta una backdoor Bluetooth critica presente nel chip ESP32 prodotto dalla società cinese Espressif. Questo microchip, fondamentale per la connettività Wi-Fi e Bluetooth, risulta utilizzato in oltre un miliardo di dispositivi.

L’indagine condotta dagli esperti Miguel Tarascó Acuña e Antonio Vázquez Blanco della società spagnola Tarlogic Security ha evidenziato che il chip ESP32 contiene 29 comandi non documentati (Opcode 0x3F). Questi ultimi potrebbero consentire agli attaccanti di eseguire attacchi sofisticati; per esempio, il furto di identità dei dispositivi, accessi non autorizzati ai dati, manipolazione di memoria e iniezione di pacchetti dannosi tramite Bluetooth.
La presenza di questa backdoor apre potenziali scenari inquietanti, che includono il furto di dati sensibili e l’intrusione persistente in reti domestiche e aziendali. L’importanza di questa scoperta risiede nella diffusione massiva dei chip ESP32, integrati in smartphone, computer, dispositivi medici e sistemi domotici.
Backdoor Bluetooth: dettagli
I comandi nascosti scoperti da Tarlogic consentono operazioni di basso livello, come la modifica della memoria RAM e Flash. Attraverso queste manipolazioni, eventuali aggressori potrebbero alterare arbitrariamente il firmware dei dispositivi; con la conseguenza di una presenza stabile e difficilmente rilevabile.

Questa caratteristica di persistenza aumenta la gravità della minaccia. Un eventuale attaccante potrebbe utilizzare dispositivi compromessi per ulteriori attacchi Bluetooth e Wi-Fi contro altri dispositivi presenti nella stessa rete. Gli scenari ipotizzabili includono la possibilità di accedere e manipolare comunicazioni riservate. Gli impatti sulla privacy personale e sulla sicurezza di intere infrastrutture aziendali sono significativi.
Inoltre, poiché la presenza di tali comandi non è documentata dal produttore, la possibilità di rilevare e neutralizzare questa minaccia risulta estremamente complicata. Questo problema si aggrava ulteriormente considerando che gli ESP32 vengono commercializzati ad un costo bassissimo, circa 2 euro; quindi, la diffusione globale in dispositivi domestici e aziendali è facilitata, rendendoli obiettivi ideali per attacchi informatici su larga scala.
Soluzioni Tarlogic alla sicurezza Bluetooth
Nel corso degli anni, la società spagnola ha svolto un ruolo chiave nell’evoluzione della sicurezza Bluetooth. Ha sviluppato metodologie per effettuare audit approfonditi.
Una di queste è BluetoothUSB, un driver open source indipendente dall’hardware e multi piattaforma, scritto in linguaggio C. Consente di effettuare audit di sicurezza completi e accurati, garantendo accesso diretto al traffico Bluetooth senza dipendere da specifiche API dei sistemi operativi. Grazie a BluetoothUSB Tarlogic e attraverso un’analisi audit approfondita è riuscita ad individuare le vulnerabilità nell’ESP32.
Grazie al progetto open source, Tarlogic democratizza l’accesso agli strumenti di sicurezza, eliminando la necessità di hardware costosi e complicati. Pertanto, non solo gli esperti di cybersecurity, ma anche produttori e sviluppatori possono individuare problem di sicurezza in maniera più semplice e immediata.
Backdoor Bluetooth: conclusioni
La recente scoperta della backdoor nel chip ESP32 rappresenta un serio campanello d’allarme per produttori, aziende e consumatori. La sicurezza non può più essere considerata secondaria nella progettazione e nello sviluppo di tecnologie connesse.
L’ampia diffusione di questi chip a basso costo aumenta significativamente il potenziale rischio per la privacy personale e aziendale; infatti, dispositivi apparentemente innocui potrebbero trasformarsi in porte di accesso per attacchi sofisticati e prolungati nel tempo. L’approccio scelto da Tarlogic Security, incentrato su trasparenza, innovazione e accessibilità delle soluzioni tecnologiche, potrebbe rappresentare un modello efficace per la sicurezza informatica.