Onderzoekers hebben verborgen HCI-commando's gevonden voor de populaire ESP32-microcontroller. Daardoor is het onder meer mogelijk om het ram en flash te modificeren en om bluetoothaanvallen uit te voeren. Wel is hiervoor fysieke toegang tot de module vereist.
De onderzoekers van het Spaanse Tarlogic Security hebben 29 ongedocumenteerde operation codes, ofwel HCI-commando's, gevonden voor de ESP32-microcontroller, die gebruikt wordt in miljoenen iot-apparaten. Met deze opcodes krijgt de software die op het apparaat draait meer privileges.
Zo is het onder meer mogelijk om het macadres van vertrouwde apparaten te spoofen, het geheugen te modificeren en packet injections uit te voeren, zeggen de onderzoekers tegen Bleeping Computer. Hierdoor kunnen kwaadwillenden volgens de onderzoekers in theorie verbinding maken met vertrouwde apparaten als smartphones en computers om toegang te krijgen tot gevoelige gegevens.
Om deze schadelijke commando's uit te voeren is er wel directe toegang tot de microcontroller vereist, waardoor de kans op misbruik klein is. Bleeping Computer speculeert dat het wellicht mogelijk is om de aanvallen op afstand uit te voeren mits er al malafide firmware op de chip is geïnstalleerd, maar ook dat vereist verregaande toegang. Wel kunnen sommige commando's volgens de onderzoekers mogelijk worden ingezet om aanvallen uit te voeren bij andere bluetoothapparaten, maar daarop wordt niet verder ingegaan.
Het is niet duidelijk of de fabrikant van de ESP32-microcontroller, Espressif, deze commando's per ongeluk toegankelijk heeft gemaakt. Het bedrijf heeft vooralsnog niet op de bevindingen gereageerd. De kwetsbaarheid staat bekend onder CVE-2025-27840 en heeft een ernstigheidsscore van 6,8 gekregen.