Comandos NO Documentados encontrados en Chip Bluetooth usado en Mil Millones de Dispositivos

El ESP32, un microchip fabricado por Espressif y utilizado en más de mil millones de dispositivos IoT, contiene comandos no documentados que podrían ser aprovechados para ataques.

¿Qué descubrieron los investigadores? ️

Investigadores de Tarlogic Security en España encontraron 29 comandos ocultos en el firmware Bluetooth del ESP32.
Estos comandos permiten suplantar dispositivos, acceder a datos sin autorización y pivotar a otros dispositivos en la red.
También podrían permitir a atacantes establecer persistencia a largo plazo en dispositivos comprometidos.

Detalles de la vulnerabilidad (CVE-2025-27840) ⚠️

Manipulación de memoria: Permite leer/escribir en RAM y Flash del chip.
Suplantación de MAC: Facilita la impersonación de dispositivos Bluetooth.
Inyección de paquetes LMP/LLCP: Puede utilizarse para ataques avanzados a otros dispositivos.
Persistencia en el chip: Un atacante podría ocultar malware en la memoria del ESP32 y expandir el ataque a otros dispositivos Bluetooth o Wi-Fi.

Espressif responde: Son comandos de depuración ️

Tras la publicación del informe, Espressif aclaró que los comandos son parte de su protocolo HCI (Host Controller Interface) y se usan solo para pruebas internas.
Aunque afirman que no representan un riesgo, han prometido lanzar una actualización de software para eliminarlos en el futuro.

¿Cuál es el verdadero riesgo?

Si un atacante ya tiene acceso al dispositivo (por malware o root), podría usar estos comandos para persistencia y ataques Bluetooth avanzados.
También se podrían explotar en la cadena de suministro, si un fabricante los utiliza de manera malintencionada.
Riesgo bajo en escenarios donde el atacante no tiene acceso físico o control del firmware.

Aunque Espressif minimiza la amenaza, este hallazgo pone en evidencia los riesgos de los chips ampliamente utilizados en IoT con funciones no documentadas.