ที่งาน RootedCON ที่จัดขึ้นในกรุงมาดริดทีมผู้เชี่ยวชาญชาวสเปนได้ออกมาเผยผลการศึกษาไมโครคอนโทรเลอร์ยอดนิยมสำหรับงานด้าน IoT ‘ESP32’ ซึ่งพวกเขาพบคำสั่งที่ไม่ถูกเผยแพร่ในเอกสาร โดยล่าสุดมีการกำหนดเป็นช่องโหว่หมายเลข CVE-2025-27840 ในขณะที่ทีมเบื้องหลังอย่าง Espressif ก็รับทราบเหตุแล้ว

แนวทางการทดลอง
เครดิตผลงานนี้เป็นของนักวิจัย 2 ท่านคือ Miguel Tarascó Acuña และ Antonio Vázquez Blanco จาก Tarlogic Security ซึ่งวิธีการก็คือพวกเขามีการเขียนไดร์ฟเวอร์ USB ในภาษาซีขึ้นมาโดยทำให้เป็นอิสระต่อฮาร์ดแวร์ใดๆทำงานได้ข้ามแพลตฟอร์ม สื่อสารตรงกับฮาร์ดแวร์ได้โดยไม่ต้องอาศัย OS API เฉพาะ หรือกล่าวคือเห็นข้อมูลได้จากตัวเองไม่อยู่ในกรอบที่กำหนดไว้

จากการนี้พวกเขาได้พบกับทราฟฟิคบลูทูธในตำแหน่ง Opcode 0x3F ในเฟิร์มแวร์ของ ESP32 ที่ใช้เพื่อควบคุมฟังก์ชันบลูทูธได้จำนวน 29 คำสั่ง โดยความรุนแรงคือสามารถใช้การทำการได้หลายอย่างตั้งแต่ อ่าน/เขียน RAM และ Flash ปลอมแปลง MAC แม้กระทั่งการทำ inject ให้แพ็กเกจ LMP/LLCP นั่นสามารถอ้างถึงความรุนแรงได้มากมาย เช่น การเข้าควบคุมชิป การซ่อนตัวได้อย่างแนบเนียนด้วยการแก้ไขดัดแปลงบน RAM และ Flash อีกทั้งตัว ESP32 เองยังเป็นชิปยอดนิยมสำหรับงาน IoT ที่มีการจำหน่ายไปแล้วเกินพันล้านชิ้นอาจจะถูกนำไป OEM อยู่ในโซลูชันต่างๆ

ปัจจุบัน Espressif ได้รับทราบเหตุพร้อมออกแถลงการณ์แล้วว่าคำสั่งเหล่านี้เป็นการใช้ทดสอบภายในและจะอัปเดตแก้ไขซอฟต์แวร์ในอนาคต อย่างไรก็ตามสำหรับผู็ใช้งานช่องโหว่นี้ยังเป็นความเสี่ยงอยู่