ESP32 från Espressif är en liten kommunikations­krets med Bluetooth och Wifi som är mycket populär bland både företag som tillverkar smarta hemmet-prylar och entusiaster som bygger egna smarta hemmet-lösningar med mjukvara som Home Assistant.

Nu har säkerhetsforskarna Miguel Tarascó Acuña och Antonio Vázquez Blanco på Tarlogic Security upptäckt vad som ser ut att vara en bakdörr i kretsen, rapporterar Bleeping Computer. Säkerhetsforskarna presenterade sin upptäckt på Rooted CON i Madrid häromdagen.

De båda säkerhetsforskarna gjorde upptäckten efter att ha tagit fram en ny drivrutin för Bluetooth över USB, utvecklad i C, som ger tillgång till rådata för Bluetooth. Genom att övervaka en ansluten ESP32-krets hittade de totalt 29 odokumenterade styrkommandon som kan göra ändringar i kretsens arbetsminne, ändra MAC-adress, injicera LMP/LLCP-paket och diverse annat.

Sammantaget gör kommandona det möjligt för en hackare med fysisk tillgång till en ESP32-baserad pryl att lägga till dold skadlig kod. Den koden kan sedan i teorin användas för att övervaka enheten eller utföra attacker på andra enheter i närheten.

Det är än så länge okänt om det är möjligt att utnyttja dessa kommandon trådlöst eller om det krävs fysisk åtkomst. Den stora risken, som Tarlogic ser det, är att skadlig kod installeras på smarta hemmet-prylar någonstans i leverantörs­kedjan eller direkt hos tillverkaren. För hemmafixare som programmerar sina egna kretsar med till exempel ESP Home lär risken vara lägre i och med att de skriver över kretsens inbyggda flashminne.

Uppdatering: Utvecklaren Xeno Kovah har publicerat ett blogginlägg där han går igenom upptäckten ovan och ifrågasätter Tarlogics beskrivning av de dolda kommandona som en ”bakdörr”. Efter att ha skickat en fråga och bett Miguel Tarascó Acuña och Antonio Vázquez Blanco att förtydliga har de båda säkerhets­forskarna redigerat sitt pressmeddelande och kallar det istället ”dolda funktioner”.