Sicherheitslücke in Bluetooth-Chip: Undokumentierte Befehle gefunden

Bluetooth gehört mittlerweile bei vielen Geräten wie Stereoanlagen oder Fernsehern zur Standardausstattung. Selbst Waschmaschinen oder Kühlschränke verfügen in vielen Fällen über entsprechende Schnittstellen. Dabei kommt häufig der ESP32-Microchip des chinesischen Herstellers Espressif zum Einsatz – in mehr als einer Milliarde Geräte seit seiner Markteinführung 2023. Diese könnten nun Opfer von Cyberangriffen werden, wie die Sicherheitsforscher Miguel Tarascó Acuña und Antonio Vázquez Blanco von Tarlogic Security in einem Vortrag auf der Konferenz RootedCON in Madrid nun darlegten.

Sie fanden in dem beliebten Microchip eine Hintertür, die die Bluetooth- und WLAN-Verbindungen aktivieren kann und Angreifern ermöglicht, unbefugt auf Daten und andere Geräte im Netzwerk zuzugreifen und sich langfristig in den betroffenen Geräten einzunisten. So könnten sie Attacken mit falscher Identität durchführen und empfindliche Geräte wie Mobiltelefone, Computer, intelligente Schlösser oder medizinische Geräte dauerhaft infizieren, indem sie die Kontrollen zur Code-Überprüfung umgehen.

In ihrer RootedCON-Präsentation erklärten die Tarlogic-Forscher, dass das Interesse an der Bluetooth-Sicherheitsforschung nachgelassen habe, aber nicht, weil das Protokoll oder seine Implementierung sicherer geworden seien, sondern weil die meisten Angriffe, die im vergangenen Jahr vorgestellt wurden, nur schwer in der Praxis umsetzbar waren.

Tarlogic hat einen neuen C-basierten USB-Bluetooth-Treiber entwickelt, der hardware-unabhängig und plattformübergreifend ist und einen direkten Zugriff auf die Hardware ermöglicht, ohne auf betriebssystemspezifische APIs angewiesen zu sein. Mit diesem neuen Tool, das einen direkten Zugriff auf den Bluetooth-Verkehr ermöglicht, entdeckte Tarlogic nun auch die versteckten herstellerspezifischen Befehle (Opcode 0x3F) in der ESP32-Bluetooth-Firmware, die eine Low-Level-Kontrolle über Bluetooth-Funktionen ermöglichen.

Insgesamt fanden die Sicherheitsforscher so 29 undokumentierte Befehle, die sie zusammen als Hintertür einstuften und für Speichermanipulationen (Lesen/Schreiben von RAM und Flash), MAC-Adressen-Spoofing (Geräte-Identifizierung) und LMP/LLCP-Paketinjektion verwendet werden können. Undokumentiert sind diese Befehle deshalb, weil der Hersteller Espressif sie nicht öffentlich dokumentiert hat, was nahelegt, dass sie entweder nicht zugänglich sein sollten oder versehentlich eingebaut worden sind. Das Problem wird nun unter CVE-2025-27840 verfolgt.

Besonders bedrohlich sind die Erkenntnisse der Sicherheitsforscher vor allem deshalb, weil es sich bei ESP32 um einen der weltweit am weitesten verbreiteten Microchips handelt, der für die WLAN- und Bluetooth-Konnektivität von Milliarden Geräten des Internet of Things zuständig ist. All diese Geräte laufen nun Gefahr, dass Angreifer sich Fernzugriff verschaffen können. Dies ist insbesondere dann der Fall, wenn ein Angreifer sich bereits Root-Zugriff verschafft und Malware eingeschleust oder ein bösartiges Update auf das Gerät aufgespielt hat, das einen Low-Level-Zugriff ermöglicht.

Eine Lösung für das Sicherheitsproblem ist derzeit nicht verfügbar. Dennoch sind bislang keine Fälle bekannt, bei denen die Sicherheitslücke in der Realität ausgenutzt wurde. Der Fall zeigt allerdings einmal mehr, dass auch von vermeintlich harmlosen Geräten des Internet of Things Gefahren ausgehen, die nicht unterschätzt werden sollten.

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel