Direkt zum Inhalt wechseln
logo Das Magazin für digitalen Lifestyle und Entertainment
Millionenfach genutzt

Forscher decken große Sicherheitslücke in Bluetooth-Chip auf

In den ESP32-Chips von Espressif gibt es eine Sicherheitslücke
In den ESP32-Chips von Espressif gibt es eine Sicherheitslücke Foto: Getty Images/Maskot
Marlene Polywka Techbook
Redakteurin

11. März 2025, 14:48 Uhr | Lesezeit: 3 Minuten

In einer Vielzahl smarter Geräten steckt ein Bluetooth-Chip namens ESP32. Eine aktuelle Entdeckung sorgt diesbezüglich jedoch für Besorgnis, denn undokumentierte Befehle bergen ein enormes Angriffspotenzial. Wie groß ist die Gefahr wirklich und was können Nutzer tun?

Artikel teilen

Die ESP32-Chips stammen vom Hersteller Espressif und enthalten in aktuellen Firmware-Versionen nicht dokumentierte Bluetooth-Befehle. Das wiederum eröffnet Angreifern potenziell die Möglichkeit, etwa den Speicher des entsprechenden Geräts zu manipulieren und so auch die Hardware zu kompromittieren, wie Experten jetzt entdeckt haben. Die Sicherheitslücke kann jedoch nur unter bestimmten Bedingungen ausgenutzt werden, da physischer Zugriff oder Root-Rechte erforderlich sind.

Sicherheitslücke in ESP32-Chips

Forscher haben herausgefunden, dass die beliebten ESP32-ICs insgesamt 29 nicht dokumentierte Bluetooth-Befehle enthalten, darunter „0xFC02 – Schreibe Speicher“ (CVE-2025-27840, CVSS 6.8, Risiko „mittel“). Das wurde auf der spanischen IT-Sicherheitskonferenz „RootedCon“ in Madrid vorgestellt.

Die Befehle ermöglichen es Angreifern unter anderem, Speicherbereiche zu manipulieren und theoretisch sogar den Flash-Speicher zu überschreiben, wodurch eine vollständige Kontrolle über das Gerät möglich wäre. Das Besondere an diesen Speichern ist, dass sie auch ohne Stromversorgung funktionieren.

Allerdings ist die Schwachstelle nicht ohne Weiteres aus der Ferne nutzbar. Das sogenannte Bluetooth Host-Controller-Interface (HCI), das für die Kommunikation zwischen Bluetooth-IC und Host-System verantwortlich ist und somit die Steuerung smarter Geräte per App ermöglicht, ist nur über kabelgebundene Verbindungen erreichbar. Eine direkte Manipulation via Bluetooth-Funk ist somit ausgeschlossen.

Sicherheitslücke birgt kein unmittelbares Risiko für Nutzer

Die Forscher erklärten, dass die versteckten Befehle es ermöglichen, Hardware-Adressen zu fälschen, wodurch Geräte sich als andere Bluetooth-Gegenstellen ausgeben können. Dadurch ist es Angreifern möglich, sich mit fremden Smartphones zu verbinden und möglicherweise auf sensible Daten zuzugreifen.

Auch interessant: Sicherheitslücken in Android! Google rät dringend zu Update

Noch gravierender ist aber die Möglichkeit, durch Schreibzugriffe dauerhaft Schadsoftware auf den betroffenen Geräten zu platzieren. Das setzt allerdings voraus, dass ein Angreifer bereits Zugriff auf das Gerät hat, beispielsweise durch Root-Rechte oder eine manipulierte Firmware. IT-Sicherheitsforscher Pascal Gujer relativierte die Bedrohung auf X (vormals Twitter).

Twitter Platzhalter
An dieser Stelle findest du Inhalte aus Twitter
Um mit Inhalten aus Sozialen Netzwerken zu interagieren oder diese darzustellen, brauchen wir deine Zustimmung.

„Backdoor in ESP32? Nicht so schnell. Ja, versteckte HCI-Befehle erlauben tiefen Zugang zu Speicher, Flash und Bluetooth-Interna. Aber: Nicht aus der Ferne mit Bluetooth missbrauchbar, keine OTA (Over-The-Air-Attacke, Anm. d. Red.), benötigt ‚kabelgebundenen‘ HCI-Zugriff und erfordert erhöhte Rechte auf dem Controller (…).“ Und er fügt hinzu: „Wenn ein Angreifer bereits Kontrolle über ein Host-Gerät hat, bist du ohnehin schon gar.“

Mehr zum Thema

Firmware-Updates als mögliche Lösung für ESP32-Problem

Eine mögliche Abhilfe besteht in aktualisierten Firmware-Versionen. Der chinesische Hersteller Espressif stellt Erstausrüstern den Quellcode für die Firmware zur Verfügung. Das ermöglicht den Anbietern, entsprechende Updates bereitstellen, um die versteckten Befehle zu blockieren und so die Sicherheitslücke zu schließen.

Allerdings ist das mitunter auch problematisch: Viele Hersteller bieten gar keine regelmäßigen Updates an und auch die Installation kann für Nutzer umständlich sein. Wer ESP32-basierte Geräte verwendet, sollte daher regelmäßig die Herstellerseiten auf Updates überprüfen oder auch gezielt beim Hersteller nachfragen.

Themen News Sicherheit
Deine Datensicherheit bei der Nutzung der Teilen-Funktion
Um diesen Artikel oder andere Inhalte über Soziale- Netzwerke zu teilen, brauchen wir deine Zustimmung für diesen .
Sie haben erfolgreich Ihre Einwilligung in die Nutzung dieser Webseite mit Tracking und Cookies widerrufen. Sie können sich jetzt erneut zwischen dem Pur-Abo und der Nutzung mit personalisierter Werbung, Cookies und Tracking entscheiden.