Os gadgets para casas inteligentes foram criados para automatizar tarefas repetitivas e facilitar o dia a dia dos utilizadores. No entanto, para desempenharem essa função, interagem com a rede Wi-Fi doméstica e ligam-se a outros dispositivos através de Bluetooth e diferentes protocolos de comunicação. O problema é que a maioria destes dispositivos pode estar exposta a ataques contra a privacidade dos utilizadores. Tudo devido a comandos ocultos num dos microcontroladores mais utilizados no mercado. Todos os dispositivos inteligentes que tem em casa podem estar em risco!
Dispositivos inteligentes que tem em casa podem estar em risco
Os microcontroladores ESP32, fabricados pela Espressif, já ultrapassaram a marca de mil milhões de unidades vendidas. Assim são amplamente utilizados em diversos produtos, desde kits de desenvolvimento para IoT (Internet of Things) destinados a crianças até dispositivos eletrónicos de consumo em larga escala. Graças ao seu baixo consumo energético e à compatibilidade com Bluetooth e Wi-Fi, estão presentes em tomadas inteligentes, sistemas de segurança doméstica, controladores de portas de garagem e até fitas LED inteligentes.
No entanto, investigadores da Tarlogic Security revelaram recentemente, na conferência de segurança RootedCON, em Madrid, que o ESP32 contém vulnerabilidades que podem comprometer a segurança dos utilizadores (via BleepingComputer). Identificaram-se 29 comandos específicos de fabricante que não estavam documentados no firmware do microcontrolador. Assim permitem o controlo avançado das funções de Bluetooth. Também a manipulação de memória, falsificação de endereços MAC para imitação de dispositivos e até injeção de pacotes de dados.
Embora pareça improvável que alguém queira explorar falhas no seu microcontrolador apenas para ligar a máquina de café remotamente, os especialistas alertam que estas vulnerabilidades podem ser exploradas para criar malware persistente. Tal malware poderia infiltrar-se nos dispositivos inteligentes da casa e realizar ataques de falsificação de identidade, abrindo portas para ameaças mais graves.
A vulnerabilidade já está sob investigação
Dado o uso massivo dos chips ESP32, os investigadores destacaram que eventuais ataques baseados nesta vulnerabilidade poderiam ser extremamente difíceis de detetar e remover. Como o código explorado não está catalogado oficialmente, o malware poderia modificar a memória RAM e flash do dispositivo, mantendo-se oculto e resistente a remoções convencionais.
Apesar disso, há um fator que limita o risco imediato. Tanto o Bluetooth como o Wi-Fi têm um alcance relativamente curto. Isto significa que um possível atacante precisaria estar fisicamente próximo para introduzir o malware no dispositivo ESP32. No entanto, caso consiga infiltrar-se num único dispositivo, essa vulnerabilidade pode funcionar como um ponto de entrada para comprometer outros equipamentos na mesma rede, facilitando a propagação do ataque por Wi-Fi ou Bluetooth.
Até ao momento, a Espressif ainda não comentou a questão, embora os comandos ocultos possam ser apenas funções de depuração de hardware. Entretanto, os investigadores da Tarlogic já registaram a vulnerabilidade sob o código CVE-2025-27840. Isto aumenta a esperança de que uma atualização de firmware possa corrigir o problema e proteger os dispositivos afetados.