Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Undokumentierte Befehle reißen Sicherheitsleck in Bluetooth von ESP32

Die billigen WLAN- und Bluetooth-Chips des Herstellers Espressif, ESP32, enthalten in aktuellen Firmware-Versionen undokumentierte Befehle in der Bluetooth-Hardware-Kommunikation. Dies reißt eine Sicherheitslücke auf, durch die Angreifer sich einnisten können, sagen die Entdecker der Lücke. Die ist jedoch nicht so gravierend, wie sie zunächst den Anschein erweckt – obwohl Milliarden von ESP32-ICs bereits in freier Wildbahn ihren Dienst verrichten, etwa in smarten Steckdosen, Heizungsregler und ähnlichen praktischen Geräten.

Anzeige

Die Schwachstellenbeschreibung lautet konkret: Espressif ESP32-ICs enthalten 29 versteckte Bluetooth-HCl-Befehle, etwa "0xFC02" – "Schreibe Speicher" (CVE-2025-27840, CVSS 6.8, Risiko "mittel"). Durch die undokumentierten Befehle können Angreifer Speicher und sogar am Ende Flash manipulieren und so die komplette Kontrolle übernehmen.

Das Bluetooth Host-Controller-Interface (HCI) definiert die Kommunikation zwischen Bluetooth-IC und Host-System, wie der Name bereits andeutet. Es ist also nicht direkt Over-the-air, etwa über Bluetooth-Funk, erreichbar. Es handelt sich um Kommunikation, die klassischerweise über UART- oder SPI-Protokolle zwischen Host-System und Bluetooth-Controller läuft.

Die Entdecker haben den Fund auf der spanischen IT-Sicherheitskonferenz rootedcon vorgestellt. Sie erklärten dort, dass sich mit diesen Befehlen unter anderem MAC-Adressen spoofen lassen, sodass sich Geräte als andere Bluetooth-Gegenstellen ausgeben und so etwa mit Smartphones verbinden können. Unbefugter Zugriff auf Daten sei so denkbar. Durch die möglichen Schreibzugriffe ist zudem ein dauerhaftes Einnisten denkbar. Allerdings gelingt dies alles nur dann, wenn zuvor bereits Zugriff auf ein Gerät mit verwundbarem ESP32-IC möglich ist: Etwa, wenn Zugang mit Root-Rechten erfolgte, damit Malware installiert oder eine bösartig modifizierte Firmware aufgespielt wurde. Damit sind aber bereits diese und weiterreichende bösartige Aktionen möglich.

Auf X hat der IT-Sicherheitsforscher Pascal Gujer die alarmierenden Berichte bereits eingeordnet: "Backdoor in ESP32? Nicht so schnell. Ja, versteckte HCI-Befehle erlauben tiefgreifenden Zugang zu Speicher, Flash und Bluetooth-Innereien. Aber: Nicht aus der Ferne mit Bluetooth missbrauchbar, keine Over-The-Air-Attacke (OTA), benötigt 'kabelgebundenen' HCI-Zugriff, und erfordert erhöhte Rechte auf dem Controller. Es handelt sich um ein Post-Exploitation-Werkzeug, es ist kein 'Sofort-Game-Over'. Wenn ein Angreifer bereits Kontrolle über ein Host-Gerät hat, bist du ohnehin schon gar."

Abhilfe könnte aktualisierte Firmware schaffen. Espressif bietet OEMs Firmware-Quelltexte an. Etwa die sogenannten AT-Firmwares, die auch für Bastler frei im Netz erhältlich sind. Damit ist es aber auch möglich, aktualisierte Firmwares zu erstellen, die auf betroffene Geräte verteilt werden müssten. Hier ist, wie bei IoT-Geräten üblich, jedoch mit Problemen zu rechnen – viele Hersteller bieten keine Firmware-Updates an. Die Installation kann sich in vielen Einsatzszenarien ebenfalls als schwierig erweisen. Wer ESP32-basierte IoT-Geräte einsetzt, sollte daher die Hersteller-Webseiten im Blick haben für mögliche Updates; gegebenenfalls hilft auch eine Anfrage beim Hersteller, ob und wann dieser Aktualisierungen bereitstellt.

Lesen Sie auch

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

"Zeitbombe" in Code versteckt: Entwickler verurtei...
Größter Diebstahl der Geschichte: Bybit nutzte Fre...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Freitag, 31. Oktober 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo