Исследователи из компании Tarlogic Security обнаружили скрытые команды в популярном микрочипе ESP32, который используется в более чем миллиарде устройств по всему миру — от умных замков до медицинского оборудования. Эти команды, о которых не сообщалось ранее, могут дать злоумышленникам доступ к памяти устройства и управлению Bluetooth, хотя для этого требуется физическое вмешательство или уже взломанная прошивка.
ESP32 — это китайский микрочип, разработанный компанией Espressif. Он отвечает за Wi-Fi и Bluetooth в огромном количестве IoT-устройств: умных колонках, телефонах, компьютерах, медицинских приборах и даже дешёвых гаджетах (некоторые из которых стоят всего $2). Из-за массового распространения уязвимость затрагивают миллиарды людей.
Испанские эксперты Мигель Тараско Акуна и Антонио Васкес Бланко выявили 29 скрытых команд в Bluetooth-прошивке ESP32, которые позволяют:
- Читать и изменять данные в памяти чипа.
- Подделывать MAC-адреса.
- Внедрять специальные пакеты данных для взлома связи между устройствами.
Исследователи подчеркивают, что сами по себе команды не являются «лазейками» — они, скорее, напоминают «секретные настройки», оставленные разработчиками для отладки. Однако их можно использовать для атак, если злоумышленник получит доступ к устройству.

Риски есть, но они зависят от условий:
- Физический доступ: Чтобы воспользоваться командами, нужно подключиться через USB или специальный порт (UART).
- Удалённые атаки: Для этого потребуются дополнительные уязвимости в прошивке или установленное вредоносное ПО.
Самая большая проблема — риск атак на цепочку поставок. Например, производитель устройств (OEM) может намеренно использовать эти команды для скрытого контроля над гаджетами.
Чтобы помочь бороться с такими угрозами, исследователи создали BluetoothUSB — драйвер для анализа Bluetooth-трафика. Он работает на любом устройстве и не зависит от операционной системы, что упрощает проверку безопасности IoT-устройств.
Раньше для таких тестов требовалось специальное оборудование, а теперь достаточно обычного компьютера с USB.
ESP32 используется в критически важных устройствах: умных замках, медицинских приборах, системах безопасности. Даже если риск эксплуатации низкий, последствия могут быть катастрофическими.
Espressif пока не прокомментировала находку. Исследователи представили свои выводы на конференции RootedCON в Мадриде.
Ещё по теме:
- Российские правоохранительные органы испытывают нехватку оборудования для взлома смартфонов
- Россия и Иран расширяют сотрудничество в сфере микроэлектроники
- SilentCryptoMiner заразил 2000 пользователей в России под видом программ для обхода блокировок