Falha em chip Bluetooth deixa milhões de dispositivos IoT vulneráveis
Uma nova falha de segurança foi descoberta num chip Bluetooth. Este é dos mais usados atualmente e está omnipresente no mundo do IoT, equipando milhões de dispositivos em todo o mundo. Ao explorar a vulnerabilidade, um hacker poderia espiar facilmente os utilizadores destes equipamentos.
Falha grave em chip Bluetooth de IoT
Investigadores da Tarlogic descobriram uma falha no chip ESP32. É um chip microcontrolador desenvolvido pelo grupo chinês Espressif Systems, que está massivamente presente em objetos conectados, como lâmpadas, termóstatos inteligentes, câmaras de vigilância, relógios e até colunas sem fios. O componente é ainda utilizado em máquinas de café e trotinetes.
O chip está incorporado em milhões de dispositivos conectados em todo o mundo. É utilizado principalmente para ligar dispositivos eletrónicos à Internet ou a outros dispositivos via Wi-Fi e Bluetooth. É um dos chips mais utilizados na Internet das Coisas (IOT), diz a Tarlogic, que revelou os resultados da sua investigação. O chip é vendido por pouco mais de dois euros no mercado.
Milhões de dispositivos IoT vulneráveis
Segundo os especialistas, o microchip sofre de uma vulnerabilidade que permite o acesso aos dados dos dispositivos e o controlo de todas as suas funções Bluetooth. Ao explorar a falha, um atacante pode imitar o sinal Bluetooth de dispositivos fiáveis para se fazer passar por eles. Isto dá acesso a todos os dados do dispositivo. Dada a grande variedade de dispositivos equipados com o chip ESP32, isto é particularmente preocupante.
Os investigadores não hesitam em falar de um verdadeiro backdoor. É um “recurso oculto que pode ser usado como porta das traseiras”, sublinha a empresa. A exploração deste backdoor permitiria que “atores mal-intencionados realizassem ataques de roubo de identidade e infectassem permanentemente dispositivos sensíveis, como smartphones, computadores, fechaduras inteligentes ou equipamento médico, ignorando os controlos de segurança do código“.
Comandos escondidos ou backdoor?
Na opinião dos investigadores, no entanto, é mais apropriado falar de comandos proprietários ocultos, em vez de backdoor. Um hacker que obtenha acesso a estes pedidos ocultos poderá realizar um grande ataque cibernético. No coração do chip ESP32, a Tarlogic descobriu 29 comandos ocultos, não documentados pelo fabricante chinês. Parece que isto é mais um descuido do que uma tentativa deliberada de inserir um acesso no código.
Os investigadores lamentam que a investigação sobre a segurança do Bluetooth esteja a tornar-se escassa. No entanto, é comum o protocolo Bluetooth apresentar vulnerabilidades de segurança. Há dois anos, investigadores da Eurecom revelaram que era possível orquestrar seis tipos distintos de ataques explorando falhas no protocolo.
Resposta: São comandos não documentados.
Não é possivel usa-los como backdoor, já que para os executar é preciso acesso direto ao esp32. Estes comandos não podem ser executados de forma remota.
Tarlogic meteu os pés pelas mãos e andou a falar em backdoors quando na realidade não passam de comandos específicos que os vendors usam para fazer updates de firmware, etc.. Coisa que todos têm.
Neste caso a Tarlogic devia querer mostrar-se e fez esta asneirada de comunicado e que já desmentiu. Palhaçada da Tarlogic.
Era bom isso ser esclarecido aqui também.
Na página da Espressif Systems temos: “Of note is that the original press release by the Tarlogic research team was factually corrected to remove the “backdoor” designation. However, not all media coverage has been amended to reflect this change” (https://www.espressif.com/en/news/Response_ESP32_Bluetooth)
No entanto, é possível executar os comandos remotamente caso o chip em questão esteja ligado a um chip que seja um anfitrião (host) de BLE, conforme o mesmo comunicado da Espressif Systems
é uma falha brutal, é necessario alterar o firmware…. para tal é necessario acesso fisico ou possibilidade de o fazer por OTA.
Valia mais terem feito o artigo em como a Tarlogic meteu os pés pelas mãos com o que disse. Ninguém na comunicadade vê isto como um “backdoor”. Simplesmente são comandos que se dão ao CPU mas que não estão documentados (assim como os ARM e os x86 da Intel/AMD têm).
Tens de ler o texto todo e não ficar nos primeiros parágrafos. Deixamos a indicação bem clara que a comunidade não encara isto como um backdor, mas sim comandos não documentados:
“Na opinião dos investigadores, no entanto, é mais apropriado falar de comandos proprietários ocultos, em vez de backdoor. Um hacker que obtenha acesso a estes pedidos ocultos poderá realizar um grande ataque cibernético.”
Pedro, tambem tens de ler bem o que escrevi.
Ainda assim, a tua “indicação bem clara” é 20% do artigo quando o resto é sobre aquilo que não é notícia.
Ainda não estive a ler sobre isto mas tenho uma questão para quem já andou a pesquisar.
Os comandos permitem fazer um update OTA específico com backdoor?
Se sim é grave.
Não permitem. E não são ‘backdoors’, apenas comandos usados para debug e testes de leitura e escrita.
Como dito aqui (https://developer.espressif.com/blog/2025/03/esp32-bluetooth-clearing-the-air/) quem conseguir executar os comandos é porque já tem acesso físico ao chip. A única exceção é se o chip estiver ligado a um anfitrião que esteja comprometido e permita a execução dos comandos; mas nesse caso é um vector de ataque de segundo nível visto que o chip ESP32 confia em absoluto no anfitrião.
Como disse anteriormente, isto deveria ser esclarecido na notícia e mesmo o título é enganador porque não se trata de uma falha; faz parte do desenho do chip (e de muitos outros de outras marcas)
Está no texto da notícia que são comandos esquecidos. E isso pode bem ser encarado como um backdoor. E mesmo assim, sobre o título, não deixa de ser uma falha bem grave. Não se devem deixar esses comandos acessíveis ou isso acaba por ser um problema de segurança.
Parabéns, um problema de segurança que para ser um problema já tens que ter acesso físico ao dispositivo em si, o que por si só, já é um problema de segurança.
Um chip BT chinês, que é massivamente utilizado e tem uma backdoor?
Quem chama a isso uma “falha” deve viver num mundo de fantasia. 🙂 🙂
Eu já fui atacada via bluetooth, pelos phones..é o principal metodo de ataque.
A vitima normalmente está ligada muito tempo, e eles conseguem quebrar o sistema.
Ficam com acesso a tudo..até instalam keyloggers, para descobrirem o que vocês teclam,abrem sockets,etc.
Ataques via Wifi e Bluetooth, penso eu que são feitos de perto, uns 100 metros, algo assim.
Um conselho, não os usem!
Ainda bem que a minha máquina de café não tem!
Oh amigos, quem for hackeado por bluetooth é tótó visto que por bluetoth é preciso o aparelho atacante estar fisicamente perto de nós e nesse caso houve engenharia social.
Ainda que possam estar remotamente a aceder o aparelho/dispositivo atacante posicionado num local que tenha acesso a vários aparelhos bluetooth, eu diria que não dá parasacar muita inforrmação a não ser que os alvos desse ataque ficassem parados muito tempo no mesmo sítio e não tivessem algum tipo de notificação a dizer que um aparelho bluetooth estava nas imediações a tentar conectar-se….
Mas todo o cuidado é pouco e por isso desativar o bluetooth mantendo-o ligado apenas para aparelhos registados na conta google ou do próprio telemovel é o ideal. Protejam-se!
Algo perfeitamente comum em chips Bluetooth de vários fabricantes, como a Broadcom, Cypress e Texas Instruments…
Não se percebe a preocupação com os esp32