Securitybedrijf Tarlogic claimde afgelopen weekend een backdoor in de ESP32-microchip, maar is daar nu op teruggekomen. Het gaat niet om een backdoor maar een 'hidden feature' die het mogelijk maakt om het geheugen in de ESP32-controller te lezen en aan te passen, aldus het bedrijf. De ESP32 is een microcontroller die voor de bluetooth- en wifi-functionaliteit in miljoenen Internet of Things (IoT)-apparaten wordt gebruikt.
Onderzoekers van Tarlogic rapporteerden afgelopen zaterdag dat er een backdoor in de chip aanwezig is waardoor aanvallers 'impersonation attacks' kunnen uitvoeren en apparaten zoals smartphones, computers, smart locks en medische apparatuur permanent kunnen infecteren. Volgens de onderzoekers bevat de chip verborgen en niet door de fabrikant gedocumenteerde commando's. Via deze commando's is het mogelijk om de chips aan te passen en 'extra functionaliteit' beschikbaar te maken.
De verborgen commando's zijn aangemerkt als CVE-2025-27840. Een aanvaller zou toegang tot het apparaat moeten hebben om misbruik van de beveiligingslekken te kunnen maken. "We willen duidelijk maken dat het gepaster is om de aanwezigheid van proprietary HCI-commando's, die het mogelijk maken om geheugen in de ESP32-controller te lezen en aan te passen, als een 'hidden feature' te bestempelen in plaats van een 'backdoor'", aldus Tarlogic in een update van het eigen artikel. Het securitybedrijf zegt de komende weken meer technische details openbaar te maken.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.