{"id":309243,"date":"2025-03-10T10:59:52","date_gmt":"2025-03-10T09:59:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309243"},"modified":"2025-03-17T06:35:17","modified_gmt":"2025-03-17T05:35:17","slug":"tarlogic-security-entdeckt-unbekannte-befehle-in-esp32-chip-bluetooth-wifi","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/10\/tarlogic-security-entdeckt-unbekannte-befehle-in-esp32-chip-bluetooth-wifi\/","title":{"rendered":"Tarlogic Security entdeckt unbekannte Befehle in ESP32-Chip (BlueTooth, WiFi)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/16\/tarlogic-security-detects-unknown-commands-in-esp32-chip-bluetooth-wifi\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sehr unsch\u00f6ne Geschichte, die Sicherheitsforscher von Tarlogic Security gerade offen gelegt haben. Es gibt einen Satz unbekannter Befehle, die quasi als Backdoor missbraucht werden k\u00f6nnten) in einem popul\u00e4ren Chip, der in Millionen Ger\u00e4ten zur Unterst\u00fctzung von BlueTooth- und WiFi-Verbindungen verbaut wurde.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/03680c19fee24f4cb3c6853da1ef2e8b\" alt=\"\" width=\"1\" height=\"1\" \/>In Millionen von Smartphones, Computern, intelligenten Schl\u00f6sser, medizinischen Ger\u00e4ten und IoT-Ger\u00e4ten ist ein ESP32-Mikrocontroller verbaut, der\u00a0 zur Abwicklung von WiFi- und Bluetooth-Verbindungen verwendet wird.\u00a0Sicherheitsforscher von Tarlogic Security sind bei einer Analyse drauf gesto\u00dfen, dass dieser Mikrocontroller einen undokumentierten Befehlsset unterst\u00fctzt, der bisherigen Audits entgangen ist. Dieser Befehlssatz lie\u00dfe sich quasi als Backdoor missbrauchen.<\/p>\n<h2>Der Tarlogic Security-Bericht<\/h2>\n<p>Tarlogic Security hat ein Tool (BluetoothUSB) entwickelt, um Sicherheitsaudits von Bluetooth-Ger\u00e4ten unter diversen Betriebssystemen durchzuf\u00fchren.\u00a0Tarlogic BluetoothUSB ist ein Treiber, mit dem Sicherheitstests und Angriffe implementiert werden k\u00f6nnen, um vollst\u00e4ndige Sicherheitspr\u00fcfungen auf allen Arten von Ger\u00e4ten unabh\u00e4ngig vom Betriebssystem oder der Programmiersprache und ohne die Notwendigkeit einer Vielzahl von Hardware zur Durchf\u00fchrung aller Tests in einer Pr\u00fcfung zu erreichen.<\/p>\n<p>Bei Tests sind die Sicherheitsforscher auf undokumentierte Befehle im ESP32-Mikrochip gesto\u00dfen, der in Millionen (IoT-)Ger\u00e4ten verbaut ist. Tarlogic entdeckte versteckte herstellerspezifische Befehle (Opcode 0x3F) in der ESP32-Bluetooth-Firmware, die eine Low-Level-Kontrolle \u00fcber Bluetooth-Funktionen erm\u00f6glichen.<\/p>\n<p>Der ca. 2 US-Dollar kostende Mikrocontroller erm\u00f6glicht WiFi- und Bluetooth-Verbindungen und ist praktisch in fast allen oben genannten Ger\u00e4ten verbaut. Die Sicherheitsforscher bezeichnen die versteckte Funktion in Form undokumentierter Befehle als \"Hintert\u00fcr im ESP32\". Diese Backdoor erm\u00f6glicht es Angreifen durch Ausnutzung dieser Befehle sogenannte \"Imitationsangriffe\" durchzuf\u00fchren und empfindliche Ger\u00e4te wie Mobiltelefone, Computer, intelligente Schl\u00f6sser oder medizinische Ger\u00e4te dauerhaft zu infizieren, indem sie die Code-Audit-Kontrollen umgehen.<\/p>\n<p>Auf diese Weise k\u00f6nnten sich b\u00f6swillige Akteure als bekannte Ger\u00e4te ausgeben, um sich mit Mobiltelefonen, Computern und intelligenten Ger\u00e4ten zu verbinden, selbst wenn diese sich im Offline-Modus befinden, hei\u00dft es. Auf diese Weise k\u00f6nnen Angreifer an vertrauliche Informationen gelangen, die auf den Ger\u00e4ten gespeichert sind. So lie\u00dfe sich Zugang zu pers\u00f6nlichen und gesch\u00e4ftlichen Gespr\u00e4chen erhalten, um B\u00fcrger und Unternehmen auszuspionieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/CKNJF70c\/image.png\" alt=\"Schwachstellen in ESP32-Microcontroller\" width=\"616\" height=\"462\" \/><\/p>\n<p>Die spanischen Sicherheitsforscher Miguel Tarasc\u00f3 Acu\u00f1a und Antonio V\u00e1zquez Blanc haben ihre Erkenntnisse auf <a href=\"https:\/\/reg.rootedcon.com\/cfp\/schedule\/talk\/5\" target=\"_blank\" rel=\"nofollow noopener\">RootedCON<\/a> in Madrid publik gemacht (Folien <a href=\"https:\/\/github.com\/TarlogicSecurity\/Talks\/blob\/main\/2025_RootedCon_BluetoothTools.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a>) und dazu auch einen Artikel <a href=\"https:\/\/www.tarlogic.com\/news\/backdoor-esp32-chip-infect-ot-devices\/\" target=\"_blank\" rel=\"noopener\">Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices<\/a> zum 6. M\u00e4rz 2025 ver\u00f6ffentlicht.<\/p>\n<p>Bleeping Computer hat wohl zus\u00e4tzliche Informationen zu den undokumentierten Befehlen erhalten und in<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/undocumented-commands-found-in-bluetooth-chip-used-by-a-billion-devices\/\" target=\"_blank\" rel=\"noopener\"> diesem Beitrag<\/a> beschrieben. Insgesamt wurden 29 undokumentierte Befehle gefunden, die Speichermanipulationen (Lesen\/Schreiben von RAM und Flash), MAC-Adress-Spoofing (Ger\u00e4te-Identifizierung) und LMP\/LLCP-Paketinjektion erm\u00f6glichen.<\/p>\n<p>Inzwischen gibt es\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-27840\" target=\"_blank\" rel=\"noopener\">CVE-2025-27840<\/a> zu diesem 29 nicht durch Espressif in seinem ESP32 Chip dokumentierten Befehlen. Der Base Score ist mit 6.8 (Medium) eingestuft. Mir ist aber unklar, wie man sich als Benutzer vor der Ausnutzung sch\u00fctzen kann und ob es ein Firmware-Update des Herstellers gibt, der diese Schwachstelle in Ger\u00e4ten entfernt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sehr unsch\u00f6ne Geschichte, die Sicherheitsforscher von Tarlogic Security gerade offen gelegt haben. Es gibt einen Satz unbekannter Befehle, die quasi als Backdoor missbraucht werden k\u00f6nnten) in einem popul\u00e4ren Chip, der in Millionen Ger\u00e4ten zur Unterst\u00fctzung von BlueTooth- und WiFi-Verbindungen verbaut &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/10\/tarlogic-security-entdeckt-unbekannte-befehle-in-esp32-chip-bluetooth-wifi\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-309243","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309243"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309243\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}