
Исследователи из Tarlogic Security обнаружили в популярных микрочипах ESP32 скрытые команды, которые могут использоваться для взлома устройств. Эти чипы производства китайской компании Espressif используются более чем в миллиарде устройств по всему миру, включая смартфоны, компьютеры, умные замки и медицинское оборудование. Специалисты предупреждают, что уязвимость может привести к перехвату данных, подмене устройств и долгосрочному контролю над ними.
На конференции RootedCON в Мадриде исследователи Мигель Тараско Акуна и Антонио Васкес Бланко рассказали, что нашли в прошивке ESP32 29 скрытых команд, которые позволяют манипулировать памятью устройства, подделывать MAC-адреса и внедрять пакеты Bluetooth на низком уровне. Эти команды можно использовать для незаметного доступа к устройствам и проведения атак через Bluetooth или Wi-Fi. Эксплуатация этих уязвимостей также может открыть путь для атак на уровне цепочки поставок.
Особую опасность представляет возможность скрытого получения контроля над устройством и дальнейшего распространения вредоносного кода через Bluetooth-соединения. По словам исследователей, злоумышленники могут использовать эти команды для установки постоянного контроля над устройством и проведения атак на другие устройства в сети. Проблема уже получила идентификатор CVE-2025-27840, однако Espressif пока не сделала официальных заявлений по этому поводу.
Специалисты предупреждают, что несмотря на широкое использование чипов ESP32 в устройствах IoT, их безопасность остается под угрозой. Даже при ограниченном физическом доступе к устройству злоумышленники могут получить полный контроль над ним, внедрить вредоносное ПО и использовать устройство как базу для атак на соседние гаджеты.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.