Chip ESP32: Encontrada una vulnerabilidad que podría afectar a millones de dispositivos IoT

Un hallazgo preocupante en el Chip ESP32 El Chip ESP32, fabricado por la compañía china Espressif, se encuentra en millones de dispositivos IoT (Internet of Things). Según recientes investigaciones de la empresa española Tarlogic Security, se ha descubierto una funcionalidad oculta en este microcontrolador que podría amenazar la seguridad de teléfonos móviles, ordenadores, cerraduras inteligentes […]

Mar 18, 2025 - 09:49
 0
Chip ESP32: Encontrada una vulnerabilidad que podría afectar a millones de dispositivos IoT

Un hallazgo preocupante en el Chip ESP32

El Chip ESP32, fabricado por la compañía china Espressif, se encuentra en millones de dispositivos IoT (Internet of Things). Según recientes investigaciones de la empresa española Tarlogic Security, se ha descubierto una funcionalidad oculta en este microcontrolador que podría amenazar la seguridad de teléfonos móviles, ordenadores, cerraduras inteligentes y dispositivos médicos.

Miguel Tarascó Acuña y Antonio Vázquez Blanco, de Tarlogic han revelado que el mencionado Chip ESP32 tiene ocultos comandos no presentes en la documentación oficial que permitirían a atacantes malintencionados suplantar dispositivos, obtener acceso no autorizado a datos e incluso conseguir una persistencia dentro de los sistemas a largo plazo. Este descubrimiento se presentó recientemente en RootedCON 2025, uno de los mayores congresos de ciberseguridad en español.

Internet of Things (IoT)

¿Cómo afecta esta vulnerabilidad a estos dispositivos?

La explotación de estos comandos no documentados podría derivar en:

  • Suplantación de dispositivos confiables, permitiendo a un atacante falsear su identidad frente a otros dispositivos dentro de la red.
  • Acceso no permitido a información sensible, como datos personales o empresariales.
  • Ataques de persistencia, en los que el código se mantiene en los dispositivos a largo plazo sin ser detectado.
  • Espionaje masivo, ya que los atacantes podrían interceptar conversaciones y datos en dispositivos IoT.

El hecho de que este Chip ESP32 se pueda adquirir fácilmente en diversas plataformas por apenas 2 euros lo convierte en una opción atractiva para fabricantes, lo que explica su amplia presencia en el mercado. Sin embargo, su bajo precio no debería comprometer la seguridad de los usuarios.

Tarlogic ha creado una herramienta para reforzar la seguridad Bluetooth

Para mitigar los riesgos asociados a este descubrimiento, Tarlogic ha desarrollado USB Bluetooth, una herramienta open source que permite realizar auditorías de seguridad en dispositivos Bluetooth sin importar el sistema operativo. Este software busca democratizar la seguridad en el ámbito de la conectividad inalámbrica y facilitar la detección de vulnerabilidades antes de que sean explotadas por cualquier atacante.

Además, la compañía ha desarrollado la metodología BSAM (Bluetooth Security Audit Methodology), un sistema que permite evaluar de manera estructurada la seguridad de dispositivos Bluetooth, identificando posibles brechas que podrían ser aprovechadas por atacantes.

Puerta trasera (backdoor)

Espressif responde: ¿Funcionalidad oculta o puerta trasera?

Tras la publicación del informe de Tarlogic, el fabricante de estos chips, Espressif, se ha visto obligado a responder a las acusaciones. En un comunicado, la empresa ha explicado que estos comandos no documentados forman parte de su implementación del protocolo HCI (Host Controller Interface) y que fueron diseñados para pruebas internas de la empresa y depuración.

Aunque en un principio se calificó esta vulnerabilidad como una puerta trasera o backdoor, posteriormente Tarlogic ha añadido un matiz sus declaraciones y ahora la define como una funcionalidad oculta. La diferencia es crucial: mientras que una puerta trasera implica una intención deliberada de permitir acceso, una funcionalidad oculta podría ser un descuido o una falta de documentación adecuada.

Pese a la postura de Espressif, la compañía ha anunciado que eliminará estos comandos en futuras actualizaciones de software, reduciendo así el riesgo de explotación por parte de posibles atacantes.

¿Es seguro el Chip ESP32?

El descubrimiento de esta vulnerabilidad en el Chip ESP32 ha puesto sobre la mesa un problema muy presente en la industria tecnológica: la falta de transparencia en la fabricación de componentes esenciales. Si bien Espressif ha minimizado la gravedad de este descubrimiento, el hecho de que millones de dispositivos contengan una funcionalidad no documentada representa un peligro significativo para la privacidad y la seguridad de los usuarios.

Para mitigar los posibles ataques, es fundamental que los fabricantes implementen mecanismos de auditoría de seguridad rigurosos, que los desarrolladores de dispositivos sean conscientes de estas vulnerabilidades y que los usuarios mantengan sus dispositivos siempre actualizados, algo vital para mantener esa seguridad que todo usuario desea para su privacidad.

El Chip ESP32 es solo un ejemplo de cómo la ciberseguridad debe ser una prioridad en el desarrollo de la tecnología que usamos a diario. Este caso demuestra la importancia de la investigación en la seguridad digital y la necesidad de adoptar medidas proactivas para proteger la información en un mundo cada vez más interconectado.