España descubre vulnerabilidad crítica en el chip ESP32, presente en mil millones de dispositivos IoT

España descubre vulnerabilidad crítica en el chip ESP32, presente en mil millones de dispositivos IoT

Un chip presente en millones de dispositivos podría ser una puerta abierta a ciberataques

Un pequeño microchip, presente en teléfonos móviles, tablets, ordenadores y dispositivos inteligentes, ha sido identificado como una posible vulnerabilidad de seguridad. Investigadores de la empresa española Tarlogic Security han descubierto que el chip ESP32, fabricado por la compañía china Espressif, contiene comandos ocultos que podrían ser explotados para realizar ciberataques. Este hallazgo, presentado en el congreso de ciberseguridad RootedCON 2025, ha encendido las alarmas en el mundo tecnológico.

¿Qué es el chip ESP32 y por qué es preocupante?

El ESP32 es un microcontrolador ampliamente utilizado en dispositivos IoT (Internet de las Cosas) debido a su bajo costo y su capacidad para conectar dispositivos a través de WiFi y Bluetooth. Según Espressif, en 2023 se habían vendido más de mil millones de unidades en todo el mundo. Sin embargo, los investigadores de Tarlogic han detectado que este chip incluye comandos no documentados que podrían permitir a actores maliciosos suplantar identidades, acceder a datos confidenciales e incluso infectar dispositivos con código malicioso.

"Un chip que cuesta 2€ puede abrir la puerta a suplantar identidades y conectarse a miles de dispositivos IoT", advierten desde Tarlogic.

¿Cómo podrían explotarse estas vulnerabilidades?

Los comandos ocultos en el ESP32 permitirían a los atacantes realizar operaciones como la lectura y modificación de la memoria del chip. Esto podría usarse para espiar conversaciones, acceder a información personal o empresarial, y controlar dispositivos sensibles como cerraduras inteligentes o equipos médicos. Además, los atacantes podrían establecer una presencia persistente en los dispositivos, lo que dificultaría su detección y eliminación.

"La explotación de esta funcionalidad permitiría realizar ataques de suplantación de identidad e infectar de manera permanente dispositivos sensibles", explican los investigadores.

La respuesta del fabricante

Espressif, el fabricante del chip, ha emitido un comunicado en el que niega que se trate de una "puerta trasera" intencional. En su lugar, la empresa describe los comandos ocultos como una "funcionalidad oculta" no documentada. Tarlogic ha matizado su postura inicial, utilizando también el término "funcionalidad oculta" en lugar de "puerta trasera".

¿Qué significa esto para los usuarios?

Este descubrimiento pone en evidencia que muchos de los dispositivos que utilizamos a diario podrían no ser tan seguros como creemos. Aunque no se han reportado casos de explotación masiva de esta vulnerabilidad, el hallazgo subraya la importancia de revisar y fortalecer los sistemas de seguridad en los dispositivos IoT.

En un mundo cada vez más conectado, la seguridad de nuestros datos y dispositivos depende no solo de los fabricantes, sino también de nuestra capacidad para estar informados y tomar medidas preventivas. Este caso es un recordatorio de que, en la era digital, la confianza debe ir acompañada de precaución.

Conclusión

El chip ESP32, presente en millones de dispositivos en todo el mundo, ha revelado una vulnerabilidad que podría ser explotada por ciberdelincuentes. Aunque el fabricante niega que se trate de una puerta trasera intencional, el descubrimiento de comandos ocultos plantea serias preocupaciones sobre la seguridad de los dispositivos IoT. Este caso destaca la necesidad de una mayor transparencia y rigurosidad en la fabricación y auditoría de componentes tecnológicos, así como la importancia de que los usuarios estén alerta ante posibles riesgos.

Facebook
Twitter
LinkedIn
WhatsApp
Pinterest
Telegram

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias recientes

Selección del editor

No te pierdas ninguna noticia importante. Suscríbete a nuestro boletín.