Um grupo de investigadores anunciou a descoberta de uma porta dos fundos oculta no chip ESP32, um microcontrolador amplamente utilizado em dispositivos de Internet das Coisas (IoT). Essa vulnerabilidade pode permitir ataques de falsificação de identidade, acesso não autorizado a dados e comprometer dispositivos conectados em uma rede, afetando mais de 1 bilhão de dispositivos em todo o mundo. A revelação foi feita durante a RootedCON 2025.
Os especialistas em cibersegurança Miguel Tarascó Acuña e Antonio Vázquez Blanco, da empresa Tarlogic Security, identificaram 29 comandos não documentados no firmware do ESP32, que podem ser explorados para controlar remotamente o chip e realizar ataques avançados.
Implicações da Vulnerabilidade
O ESP32, fabricado pela Espressif, é um microcontrolador que permite conectividade WiFi e Bluetooth e está presente em uma ampla gama de dispositivos, desde eletrodomésticos inteligentes até equipamentos médicos e sistemas de segurança. A vulnerabilidade descoberta possibilita:
- Modificar a memória RAM e Flash do dispositivo, permitindo a execução de código malicioso.
- Falsificar endereços MAC, facilitando ataques de falsificação de identidade.
- Injetar pacotes de baixo nível na comunicação Bluetooth, abrindo a porta para ataques avançados na rede.
Os pesquisadores alertam que a exploração desses comandos permitiria a um atacante não apenas comprometer o dispositivo com o ESP32, mas também expandir seu controle para outros dispositivos conectados na mesma rede.
Como a Porta dos Fundos foi Descoberta?
A equipe da Tarlogic Security desenvolveu um driver USB Bluetooth HCI em C, projetado para permitir acesso direto ao hardware, sem depender de APIs do sistema operacional. Essa ferramenta possibilitou interceptar e analisar o tráfego Bluetooth em profundidade, levando à descoberta dos comandos não documentados, classificados como Opcode 0x3F. Esses comandos permitem acesso de baixo nível ao microcontrolador, conferindo controle total sobre suas funções sem fio, sendo que a Espressif não documentou esses comandos publicamente, o que indica que podem ter sido incluídos por erro ou como funcionalidade interna.
Impacto na Segurança e Possíveis Ataques
Os pesquisadores advertem que a existência dessa porta dos fundos abre a possibilidade para diversos cenários de ataque:
- Exploração remota através de firmware modificado ou conexões Bluetooth manipuladas.
- Persistência em dispositivos IoT, permitindo a um atacante manter o acesso mesmo após a reinicialização do sistema.
- Ataques à cadeia de suprimento, onde fabricantes ou fornecedores mal-intencionados poderiam aproveitar a vulnerabilidade para instalar portas dos fundos antes da distribuição dos dispositivos.
- Comprometimento de redes inteiras, utilizando o ESP32 como um ponto de acesso para lançar ataques contra outros dispositivos conectados.
Medidas de Mitigação
Dada a gravidade dessa vulnerabilidade, os especialistas recomendam uma série de medidas para minimizar os riscos:
- Atualizar o firmware do ESP32 assim que a Espressif publicar uma correção.
- Restringir o acesso físico aos dispositivos que utilizam esse microcontrolador.
- Implementar monitoramento ativo do tráfego Bluetooth e WiFi em ambientes críticos.
- Evitar o uso do ESP32 em sistemas sensíveis até que sua segurança esteja garantida.
Espressif Responderá?
Até o momento, a Espressif não emitiu um comunicado oficial sobre a descoberta dessa porta dos fundos em seus chips ESP32. A comunidade de cibersegurança espera que a empresa responda com atualizações de segurança e maior transparência na documentação de seus microcontroladores.
Essa descoberta ressalta a necessidade de auditorias de segurança constantes em dispositivos IoT, especialmente quando seu uso se estende a ambientes críticos como a indústria, a saúde e sistemas de segurança doméstica. A dependência de hardware com vulnerabilidades ocultas pode representar um risco significativo para milhões de usuários ao redor do mundo.