
11. März 2025, 14:48 Uhr | Lesezeit: 3 Minuten
In einer Vielzahl smarter Geräten steckt ein Bluetooth-Chip namens ESP32. Eine aktuelle Entdeckung sorgt diesbezüglich jedoch für Besorgnis, denn undokumentierte Befehle bergen ein enormes Angriffspotenzial. Wie groß ist die Gefahr wirklich und was können Nutzer tun?
Die ESP32-Chips stammen vom Hersteller Espressif und enthalten in aktuellen Firmware-Versionen nicht dokumentierte Bluetooth-Befehle. Das wiederum eröffnet Angreifern potenziell die Möglichkeit, etwa den Speicher des entsprechenden Geräts zu manipulieren und so auch die Hardware zu kompromittieren, wie Experten jetzt entdeckt haben. Die Sicherheitslücke kann jedoch nur unter bestimmten Bedingungen ausgenutzt werden, da physischer Zugriff oder Root-Rechte erforderlich sind.
Sicherheitslücke in ESP32-Chips
Forscher haben herausgefunden, dass die beliebten ESP32-ICs insgesamt 29 nicht dokumentierte Bluetooth-Befehle enthalten, darunter „0xFC02 – Schreibe Speicher“ (CVE-2025-27840, CVSS 6.8, Risiko „mittel“). Das wurde auf der spanischen IT-Sicherheitskonferenz „RootedCon“ in Madrid vorgestellt.
Die Befehle ermöglichen es Angreifern unter anderem, Speicherbereiche zu manipulieren und theoretisch sogar den Flash-Speicher zu überschreiben, wodurch eine vollständige Kontrolle über das Gerät möglich wäre. Das Besondere an diesen Speichern ist, dass sie auch ohne Stromversorgung funktionieren.
Allerdings ist die Schwachstelle nicht ohne Weiteres aus der Ferne nutzbar. Das sogenannte Bluetooth Host-Controller-Interface (HCI), das für die Kommunikation zwischen Bluetooth-IC und Host-System verantwortlich ist und somit die Steuerung smarter Geräte per App ermöglicht, ist nur über kabelgebundene Verbindungen erreichbar. Eine direkte Manipulation via Bluetooth-Funk ist somit ausgeschlossen.
Sicherheitslücke birgt kein unmittelbares Risiko für Nutzer
Die Forscher erklärten, dass die versteckten Befehle es ermöglichen, Hardware-Adressen zu fälschen, wodurch Geräte sich als andere Bluetooth-Gegenstellen ausgeben können. Dadurch ist es Angreifern möglich, sich mit fremden Smartphones zu verbinden und möglicherweise auf sensible Daten zuzugreifen.
Auch interessant: Sicherheitslücken in Android! Google rät dringend zu Update
Noch gravierender ist aber die Möglichkeit, durch Schreibzugriffe dauerhaft Schadsoftware auf den betroffenen Geräten zu platzieren. Das setzt allerdings voraus, dass ein Angreifer bereits Zugriff auf das Gerät hat, beispielsweise durch Root-Rechte oder eine manipulierte Firmware. IT-Sicherheitsforscher Pascal Gujer relativierte die Bedrohung auf X (vormals Twitter).
„Backdoor in ESP32? Nicht so schnell. Ja, versteckte HCI-Befehle erlauben tiefen Zugang zu Speicher, Flash und Bluetooth-Interna. Aber: Nicht aus der Ferne mit Bluetooth missbrauchbar, keine OTA (Over-The-Air-Attacke, Anm. d. Red.), benötigt ‚kabelgebundenen‘ HCI-Zugriff und erfordert erhöhte Rechte auf dem Controller (…).“ Und er fügt hinzu: „Wenn ein Angreifer bereits Kontrolle über ein Host-Gerät hat, bist du ohnehin schon gar.“
Sicherheitslücke entdeckt Bluetooth-Sicherheitslücke in älteren iPhones und Android-Smartphones gefunden

Das müssen Sie jetzt tun! Neue Bluetooth-Sicherheitslücke betrifft Millionen Geräte

Alte und neue Modelle betroffen Samsung warnt! Diese Galaxy-Smartphones muss man jetzt updaten
Firmware-Updates als mögliche Lösung für ESP32-Problem
Eine mögliche Abhilfe besteht in aktualisierten Firmware-Versionen. Der chinesische Hersteller Espressif stellt Erstausrüstern den Quellcode für die Firmware zur Verfügung. Das ermöglicht den Anbietern, entsprechende Updates bereitstellen, um die versteckten Befehle zu blockieren und so die Sicherheitslücke zu schließen.
Allerdings ist das mitunter auch problematisch: Viele Hersteller bieten gar keine regelmäßigen Updates an und auch die Installation kann für Nutzer umständlich sein. Wer ESP32-basierte Geräte verwendet, sollte daher regelmäßig die Herstellerseiten auf Updates überprüfen oder auch gezielt beim Hersteller nachfragen.