ESP32 : failles de sécurité découvertes

L’ESP32 de l’entreprise chinoise Espressif (largement utilisé dans les appareils connectés) contiendrait une backdoor. Cette découverte par les chercheurs en sécurité de Tarlogic Security a été présentée lors de la conférence RootedCON à Madrid. Des milliards d’appareils seraient impactés…

faille ESP32

ESP32 et faille de sécurité

L’ESP32 est un microcontrôleur qui permet la connectivité Wi-Fi et Bluetooth. Il s’est vendu plus d’un milliard d’ESP32 de la société Espressif en 2023. La présence d’une porte dérobée (backdoor en anglais) dans un composant aussi répandu soulève des inquiétudes en matière de cybersécurité.

Les chercheurs ont mis en évidence que cette faille permettrait de :

  • Usurper l’identité d’appareils de confiance (spoofing)
  • Accéder à des données sensibles sans autorisation
  • Se propager à d’autres dispositifs connectés sur le même réseau
  • Établir une persistance durable sur les appareils compromis

Cette vulnérabilité pourrait donc être exploitée par des attaquants pour compromettre des dispositifs critiques : téléphone, ordinateur, lecteur multimédia, domotique, etc.

Backdoor découverte grâce à un nouvel outil

Les chercheurs de Tarlogic Security ont développé un pilote Bluetooth USB en C, indépendant du matériel et compatible avec plusieurs plateformes. Cet outil leur a permis d’accéder directement aux flux Bluetooth et de détecter des commandes cachées dans le firmware Bluetooth de l’ESP32.

Ils ont ainsi identifié 29 commandes non documentées sous le code d’opération 0x3F. Ces commandes permettent notamment :

  • La manipulation de la mémoire (lecture/écriture de la RAM et de la Flash)
  • L’usurpation d’adresse MAC
  • L’injection de paquets Bluetooth LMP/LLCP

Espressif n’a jamais publié de documentation sur ces commandes, ce qui pose la question de savoir si elles étaient destinées à rester inaccessibles ou si elles ont été laissées par erreur.

Il est important de préciser que le scénario d’attaque le plus probable reste celui où l’attaquant aurait un accès physique au matériel (ex. : au port USB), facilitant ainsi l’injection des commandes non documentées.

Menace persistante pour les appareils IoT

Les chercheurs de Tarlogic soulignent que cette faille pourrait permettre de dissimuler un APT (Advanced Persistent Threat) dans la mémoire de l’ESP32 et de mener des attaques Bluetooth ou Wi-Fi contre d’autres dispositifs. Une fois l’ESP32 compromis, un attaquant pourrait :

  • Maintenir un accès permanent à l’appareil
  • Modifier le firmware du microcontrôleur
  • Se propager à d’autres appareils connectés

Cette vulnérabilité est suivie sous la référence CVE-2025-27840. Espressif n’a pas encore réagi officiellement aux découvertes des chercheurs.

En synthèse

Cette nouvelle découverte met en lumière les risques liés à la sécurité des composants largement utilisés dans les objets connectés. La présence d’une porte dérobée dans l’ESP32 souligne la nécessité d’une plus grande transparence de la part des fabricants et d’une vigilance accrue de la part des développeurs et des utilisateurs. Dans un monde de plus en plus connecté, la sécurité des composants de base doit devenir une priorité absolue.

Les attaques DDoS menées via des botnets reposent souvent sur des dispositifs IoT compromis, ce qui renforce la nécessité de sécuriser ces équipements dès leur conception.

source

  1. Sachant que toute la gamme Shelly fonctionne avec ces puces… il vont être sommés de s’expliquer… Là les chinois sont mals…. et encore plus au vu du contexte actuel

    1. Pratiquement tout les petits appareils télécommandés en wifi et bluetooth, pratiquement toute la domotique est en wifi/bluetooth.
      S’ils vendent 1 milliards de puces par an, depuis au moins 6 ans (âge des plus anciennes que j’ai chez moi), ça en fait un paquet…
      Mais il est juste possible que ce soit là pour permettre de programmer les puces sans connexion physique à l’usine.
      Ensuite, pour en prendre le contrôle, il faut être proche, donc pas simple. Par contre, dès que vous en avez une, vous avez toutes celles à proximité. En ville, ça pourrait se propager comme une traînée de poudre et paralyser tout le secteur. Non pas en bloquant les appareils eux mêmes, mais en saturant les réseaux. Imaginez des dizaines de milliers d’appareils émettant du ‘bruit’ sur le bluetooth, tous les canaux wifi et sur leur connexion IP (internet).
      Là est la menace.

      1. Ils parle bien de pilote bluetooth USB donc ils ont produit les conditions en branchant un esp en mode modem, et la commande est dans le contrôleur hci pas de quoi inquiété les objets IoT en somme par contre les dongle bluetooth qui utiliserai cette puce peuvent l’être un peu plus ça implique quand même d installer un pilote frelaté sur votre machine ou d avoir un pilote qui permette d envoyer directement des données arbitraire qui serait alors transmise a l esp…
        Pas de quoi flipper mais quand même un grand bravo pour avoir découvert qu on pouvait mettre a jour le firmware de son dongle esp par hci…

        Les boîtes de cyber bidules ont vraiment besoin de se faire mousser afin de légitimer leur business…

  2. Il est tout de même important de préciser que les commandes découvertes ne sont accessibles que pour le code qui s’exécute sur l’ESP32. Il s’agit bien plus d’une « frontdoor » que d’une backdoor, il faudrait une autre faille permettant l’exécution de code arbitraire pour utiliser celle-ci. À part pour manipuler directement les paquets Bluetooth, cette faille ne sert pas à grand chose.

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.