MÜNCHEN (IT BOLTWISE) – Die Entdeckung undokumentierter Bluetooth-Befehle in den weit verbreiteten ESP32-Chips von Espressif hat in der IT-Sicherheitswelt für Aufsehen gesorgt. Diese Befehle, die in der aktuellen Firmware der Chips enthalten sind, öffnen potenzielle Sicherheitslücken, die von Angreifern ausgenutzt werden könnten.

Die ESP32-Chips von Espressif, bekannt für ihre kostengünstige WLAN- und Bluetooth-Funktionalität, sind in Milliarden von Geräten weltweit im Einsatz. Diese reichen von smarten Steckdosen bis hin zu Heizungsreglern. Jüngste Berichte über undokumentierte Bluetooth-HCI-Befehle in der Firmware dieser Chips haben jedoch Bedenken hinsichtlich der Sicherheit aufgeworfen. Diese Befehle ermöglichen es Angreifern, Speicher und Flash zu manipulieren, was potenziell die vollständige Kontrolle über das Gerät ermöglicht.
Die Schwachstelle, die unter der CVE-Nummer 2025-27840 geführt wird, betrifft 29 versteckte Bluetooth-HCI-Befehle, darunter der Befehl „0xFC02“ zum Schreiben in den Speicher. Obwohl das Risiko als „mittel“ eingestuft wird, ist die potenzielle Bedrohung nicht zu unterschätzen, da die Angreifer durch diese Befehle in der Lage sind, MAC-Adressen zu spoofen und sich als andere Bluetooth-Geräte auszugeben.
Die Kommunikation über das Bluetooth Host-Controller-Interface (HCI) erfolgt klassischerweise über UART- oder SPI-Protokolle zwischen Host-System und Bluetooth-Controller und ist nicht direkt über Bluetooth-Funk erreichbar. Dies bedeutet, dass ein Angreifer physischen Zugriff auf das Gerät oder erhöhte Rechte benötigt, um die Schwachstelle auszunutzen.
Auf der spanischen IT-Sicherheitskonferenz rootedcon wurde diese Entdeckung erstmals vorgestellt. Die Forscher betonten, dass die Schwachstelle nur dann ausgenutzt werden kann, wenn bereits ein Zugriff auf das Gerät besteht, etwa durch Malware oder modifizierte Firmware. Dies macht die Lücke zu einem Post-Exploitation-Werkzeug, das nicht aus der Ferne missbraucht werden kann.
Der IT-Sicherheitsforscher Pascal Gujer kommentierte auf X, dass es sich nicht um eine einfache Backdoor handelt. Er betonte, dass die versteckten HCI-Befehle zwar tiefgreifenden Zugang ermöglichen, jedoch keine Over-the-Air-Angriffe erlauben und einen kabelgebundenen Zugriff erfordern.
Um die Sicherheitslücke zu schließen, könnten aktualisierte Firmware-Versionen helfen. Espressif bietet OEMs die Möglichkeit, Firmware-Quelltexte zu nutzen, um aktualisierte Versionen zu erstellen. Allerdings ist die Verteilung solcher Updates in der IoT-Welt oft problematisch, da viele Hersteller keine regelmäßigen Firmware-Updates anbieten.
Für Nutzer von ESP32-basierten IoT-Geräten ist es ratsam, die Hersteller-Webseiten im Auge zu behalten und gegebenenfalls direkt beim Hersteller nach Updates zu fragen. Dies könnte helfen, die Sicherheit der Geräte zu gewährleisten und potenzielle Angriffe zu verhindern.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Doktorand*in für Promotion KI-Anwendungen Systems Engineering

Professor Machine Learning and Artificial Intelligence f/m/d

AI Manager Bundesverwaltung (m/w/d)

Senior Software Architect Conversational AI (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Versteckte Bluetooth-Befehle im ESP32: Sicherheitsrisiken und Lösungen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Versteckte Bluetooth-Befehle im ESP32: Sicherheitsrisiken und Lösungen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Versteckte Bluetooth-Befehle im ESP32: Sicherheitsrisiken und Lösungen« bei Google Deutschland suchen, bei Bing oder Google News!