Das Tarlogic Innovation Team hat auf der RootedCON beichtet, dass im weit verbreiteten ESP32-Chip des chinesischen Herstellers Espressif, der in Millionen von IoT-Geräten für WiFi- und Bluetooth-Konnektivität eingesetzt wird, wurde eine bisher unbekannte Funktionalität gefunden. Diese versteckten, herstellerseitig nicht dokumentierten Befehle könnten als „Backdoor“ genutzt werden – oder, wie in einem späteren Update präziser formuliert, als proprietäre HCI-Befehle, die das System modifizieren können.
Durch die Umgehung von Code-Audit-Kontrollen bestünde das Risiko, dass sensible Geräte dauerhaft infiziert werden. Da der ESP32-Chip zu einem Preis von nur etwa 2 € erhältlich ist und weltweit über eine Milliarde Einheiten verkauft wurden, betrifft diese Schwachstelle potenziell eine enorme Anzahl an Alltagsgeräten.
In einem Update vom 09. März 2025 stellte Tarlogic klar, dass es angemessener sei, von einer „versteckten Funktion“ statt von einer „Backdoor“ zu sprechen, da es sich um proprietäre HCI-Befehle handelt. Diese können jedoch ebenso für Supply-Chain-Angriffe oder die verdeckte Implementierung weiterer Hintertüren genutzt werden.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: