Update: Kein Sicherheitsrisiko Versteckte Kommandos in Bluetooth-Chip sorgen für Aufregung

Aktualisiert am 20.03.2025 Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine mutmaßliche Backdoor, die es Cyberangreifern erlaube, IoT-Geräte mit Schadcode zu infizieren und Daten zu stehlen, findet sich – wie Tarlogic zuerst behauptete – in dem Chip ESP32, der in Millionen von Geräten weltweit verbaut ist. Nun gibt Chip-Hersteller Espressif Entwarnung.

Versteckte Funktionen in den ESP32-Chips sorgten für Aufregung: Es wurde befürchtet Cyberangreifer könnten mithilfe einer Backdoor Millionen IoT-Geräte weltweit manipulieren.(© beebright- stock.adobe.com)
Versteckte Funktionen in den ESP32-Chips sorgten für Aufregung: Es wurde befürchtet Cyberangreifer könnten mithilfe einer Backdoor Millionen IoT-Geräte weltweit manipulieren.
(© beebright- stock.adobe.com)

Die Sicherheitsforscher von Tarlogic Security haben eine versteckte Funktionen entdeckt, die sie zuerst als Backdoor bewerteten. Diese Funktionen befinden sich in dem Mikro-Controller ESP32, einem Massen­pro­dukt des Herstellers Espressif Systems, das WLAN- und Bluetooth-Verbindungen ermöglicht. Espressif zufolge wurden bis heute weltweit eine Milliarde Einheiten dieses Chips verkauft. Würden Cyberkriminelle die Schwachstelle CVE-2025-27840 ausnutzen, seien sie laut Tarlogic in der Lage, Identitäts­an­griffe durchzuführen und sensible Geräte wie Mobiltelefone, Computer, intelligente Schlösser oder medizinische Geräte dauerhaft zu infizieren, indem sie Code-Audit-Kontrollen umgehen. Allerdings würden sie hierfür – wie nun richtiggestellt wurde – privilegierte Rechte sowie physischen Zugriff benötigen.

Undokumentierte Befehle

Für die Analyse mehrere Bluetooth-Geräte haben die Sicherheitsforscher die von Tarlogic entwickelte Bluetooth Security Assessment Methodology (BSAM) verwendet. Mit dieser Methode soll die Sicherheitsbewertung von Geräten mit Bluetooth-Technologie standardisiert werden. Wie die Experten feststellten, enthält der ESP32-Chips, der nur circa zwei Euro kostet und deshalb in der überwiegenden Mehrheit der Bluetooth-IoT-Geräte vorhanden ist, versteckte Befehle, die vom Hersteller nicht dokumentiert wurden. Diese Befehle würden es ermöglichen, die Chips willkürlich zu modifizieren, um zusätzliche Funktionen freizuschalten, Schadcode zu installieren und digitale Identitäten von betroffenen Geräten zu stehlen. So könnten Cyberakteure Device-Impersonation- oder Spoofing-Angriffe durchführen. Dabei hätten Angreifer ein gefälschtes Bluetooth-Gerät erstellt, welches sich als legitimes Gerät ausgegeben habe. Würde sich ein Nutzer mit einem solchen Gerät verbinden, könnten die Kriminellen Tastatureingaben wie Passwörter, Bankdaten oder persönliche Nachrichten abfangen. Auch die Gefahr einer unbefugten Fernsteuerung der Devices bestehe, indem Angreifer unbemerkt Mikrofone oder Kameras aktivieren. Doch nicht nur Laptops und Mobiltelefone seien von der mutmaßlichen Backdoor betroffen. Auch digitale Türschlösser oder medizinische Geräte seien so verwundbar.

Doch keine Backdoor

Wie Hersteller Espressif mitteilte, würde es sich nicht um eine Backdoor handeln. Stattdessen seien die gefundenen Funktionen Debug-Befehle, die zu Testzwecke bereitgestellt wurden. Diese seien Teil der Espressif-Implementierung des HCI-Protokolls (Host Controller Interface), welches in der Bluetooth-Technologie verwendet wird. Dieses Protokoll würde lediglich intern für die Kommunikation zwischen Bluetooth-Schichten eines Produktes verwendet. Tarlogic korrigierte seine Meldung am 9. März.

Espressif stellt klar, dass die Debug-Befehle nur für Entwickler gedacht und nicht remote zugänglich seien. Außerdem würden sie nicht über Bluetooth, Funksignale oder das Internet ausgelöst werden können und seien somit kein Risiko durch eine Remote-Kompromittierung von ESP32-Geräten. Grundsätzlich empfiehlt der Hersteller seinen Kunden, auf offizielle Firmware zu setzen und diese regelmäßig zu aktualisieren, um sicherzustellen, dass die Produkte die neuesten Sicherheitsupdates erhalten.

(ID:50347864)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung