-
▼
2025
(Total:
540
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
Detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
• El equipo de Innovación de Tarlogic presenta en la RootedCON una investigación que revela comandos no documentados en el microchip ESP32, presente en millones de dispositivos inteligentes con Bluetooth
• La compañía de ciberseguridad ha diseñado una herramienta única para realizar auditorías de seguridad de dispositivos Bluetooth en cualquier sistema operativo
Tarlogic Security ha detectado una funcionalidad oculta que puede ser utilizada como puerta trasera en el ESP32, un microcontrolador que permite la conexión WiFi y Bluetooth y que está presente en millones de dispositivos IoT de consumo masivo. La explotación de esta funcionalidad permitiría a los actores hostiles realizar ataques de suplantación de identidad e infectar de manera permanente dispositivos sensibles como móviles, ordenadores, cerraduras inteligentes o equipamientos médicos saltándose controles de auditoría de código.
Este descubrimiento se enmarca dentro de la investigación continua que lleva a cabo el departamento de Innovación de Tarlogic sobre el estándar Bluetooth. Así, la compañía también ha presentado en la RootedCON, el mayor congreso de ciberseguridad en español del mundo, BluetoothUSB, una herramienta gratuita y libre que permite el desarrollo de pruebas para auditorías de seguridad Bluetooth sin importar el sistema operativo de los dispositivos.
Esta solución, presentada por Miguel Tarascó, director de Innovación de Tarlogic, y Antonio Vázquez, investigador de este departamento, busca democratizar la ejecución de pruebas de seguridad de dispositivos Bluetooth y ayudar a fabricantes y expertos en ciberseguridad a proteger toda clase de gadgets y equipamientos tecnológicos frente a los ataques que buscan espiar a ciudadanos y empresas y tomar el control de dispositivos esenciales en nuestro día a día.
Un chip que cuesta 2€ puede abrir la puerta a suplantar identidades para conectarse a miles de dispositivos IoT
Los investigadores de la compañía de ciberseguridad han revisado múltiples dispositivos Bluetooth usando la metodología BSAM, presentada por Tarlogic hace un año y que sistematiza la realización de auditorías de seguridad Bluetooh.
En el transcurso de la investigación se ha descubierto una funcionalidad oculta en el chip ESP32, usado en millones de dispositivos IoT y que se puede adquirir en los e-commerce más famosos del mundo por 2€ he ahí su bajo costo el que esté presente en la gran mayoría de dispositivos IOT Bluetooth de uso doméstico. En el 2023, el fabricante Espressif informó en un comunicado que hasta ese momento se habían vendido mil millones de unidades de este chip en todo el mundo.
Así, Tarlogic ha detectado que los chips ESP32, que permiten la conectividad a través de WiFi o Bluetooth, cuentan con comandos ocultos no documentados por el fabricante. Dichos comandos permitirían modificar los chips de manera arbitraria para desbloquear funcionalidades adicionales, infectar estos chips con código malicioso y llegar a realizar ataques de suplantación de identidad de dispositivos.
De tal forma que los actores maliciosos podrían hacerse pasar por dispositivos conocidos para conectarse a móviles, ordenadores y dispositivos inteligentes, aunque estén en modo de no conexión. ¿Con qué fin? Obtener información confidencial almacenada en ellos, tener acceso a conversaciones personales y empresariales, espiar a ciudadanos y empresas.
Democratizar las auditorías de seguridad de dispositivos Bluetooth
¿Cómo se pueden detectar puertas traseras y vulnerabilidades antes de que sean explotadas por actores hostiles? Mediante la realización de auditorías de seguridad Bluetooth.
Actualmente, existen en el mercado miles de herramientas que permiten a fabricantes y expertos en ciberseguridad realizar pruebas concretas en torno a este estándar global.
Sin embargo, con las actuales herramientas no es posible llevar a cabo auditorías integrales de la seguridad de un dispositivo Bluetooth por su falta de mantenimiento, dependencia del sistema operativo y requieren multitud de hardware especializado y costoso. Esto es, para realizar ese trabajo de análisis hay que realizar un esfuerzo significativo para poder ejecutar las herramientas ya que estas no funcionan en un solo sistema operativo como Windows, Mac o Linux…
Para superar estas barreras, el Área de Innovación de Tarlogic ha desarrollado BluetoothUSB, un driver que permite implementar tests de seguridad y ataques para lograr auditorías de seguridad completas en toda clase de dispositivos sin importar el sistema operativo o lenguaje de programación y sin que se necesite una amplia variedad de hardware para llevar a cabo todas las pruebas de una auditoría, todo esto libre y gratuito.
El objetivo de BluetoothUSB es facilitar el desarrollo y democratizar el acceso a las herramientas necesarias para analizar la seguridad del estándar Bluetooth en millones de dispositivos IoT. Gracias a este software, es posible que los fabricantes desarrollen herramientas para realizar sus propias pruebas en toda clase de gadgets Bluetooth.
BlueTrust, BSAM y BluetoothUSB: A la vanguardia en la securización de Bluetooth
La presentación de BluetoothUSB supone un nuevo hito en la apuesta de Tarlogic por mejorar la seguridad de Bluetooth, un estándar de comunicaciones global usado por millones de dispositivos mediante metodologías y herramientas libres y gratuitas.
Así, en 2023 se dio a conocer BlueTrust, una vulnerabilidad que permite identificar y vincular dispositivos Bluetooth entre sí y que se puede explotar para inferir datos personales como nombres, direcciones o números de teléfono. ¿Con qué fin? Llevar a cabo ataques y fraudes.
¿Cómo proteger a las empresas y a los ciudadanos frente a esta clase de vulnerabilidades? Tarlogic Security presentó, en 2024, BSAM, la primera metodología para realizar auditorías de seguridad de Bluetooth y detectar debilidades y vulnerabilidades en los dispositivos que emplean este estándar.
Ahora, se va un paso más allá en la tarea de fortalecer la seguridad de millones de gadgets. Puesto que BluetoothUSB es una herramienta que permite desarrollar todos los controles de seguridad de BSAM y llevar a cabo evaluaciones integrales de los gadgets sin tener que recurrir a múltiples software y hardware. Lo que supone un ahorro mayúsculo de tiempo, esfuerzo e inversión.
Tarlogic, una compañía líder en la seguridad del estándar Bluetooth
El descubrimiento de nuevos vectores de ataque en un chip de uso masivo como ESP32 y la presentación de BluetoothUSB, ahondan aún más en el compromiso de Tarlogic con la seguridad de la tecnología Bluetooth.
Los proyectos desarrollados en los últimos años por el equipo de Innovación de Tarlogic han ido encaminados a poner el foco en la necesidad de fortalecer la seguridad de un estándar empleado por millones de dispositivos presentes en las empresas y los hogares de todo el mundo.
Además, los investigadores de la compañía han trabajado conjuntamente junto a los fabricantes de dispositivos IoT para optimizar la detección de vulnerabilidades e implementar mecanismos de seguridad más robustos.
La presentación de BluetoothUSB, consolida a Tarlogic Security como un referente global sobre la seguridad del estándar Bluetooth tras varios años de trabajo continuo.
Desde su fundación, hace más de una década, Tarlogic Security se ha convertido en una empresa de ciberseguridad puntera que conjuga innovación y talento para prestar un amplio catálogo de servicios de ciberseguridad, ciberinteligencia o auditoría de servicios defensivos y ofensivos a numerosas compañías cotizadas y multinacionales.
09/03/2025 Actualización:
Queremos matizar que es
más adecuado denominar «hidden feature / Funcionalidad oculta» en vez
de «backdoor» a la existencia de comandos HCI propietarios que permiten
realizar operaciones, como la lectura y modificación de la memoria en el
controlador ESP32.
El uso de estos comandos puede facilitar la
realización de ataques en cadena de suministro, la ocultación de
backdoors en el chipset o la ejecución de ataques más sofisticados. A lo
largo de las próximas semanas publicaremos más detalles técnicos sobre
este asunto.
Fuentes:
https://www.tarlogic.com/es/actualidad/puerta-trasera-chip-esp32-infectar-dispositivos-iot/
Entradas relacionadas:






0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.