Una investigación llevada a cabo por la empresa española de ciberseguridad Tarlogic Security ha revelado que un popular microchip de origen chino tiene una funcionalidad oculta que podría ser utilizada para espiar dispositivos electrónicos. Se trata del ESP32, un componente fabricado por la empresa Espressif, presente en millones de dispositivos con conexión Bluetooth y WiFi en todo el mundo.
¿Por qué es importante este descubrimiento?
El ESP32 es un microchip utilizado en teléfonos, computadoras, tabletas y muchos otros dispositivos conectados a internet. Se calcula que solo en 2023 se vendieron más de mil millones de unidades en todo el mundo. Su bajo costo (alrededor de 2 euros) lo convierte en una pieza clave en el llamado «Internet de las cosas» (IoT), donde los objetos cotidianos están conectados entre sí y a la red.
Lo preocupante es que, según los investigadores Miguel Tarascó Acuña y Antonio Vázquez Blanco, este chip contiene comandos ocultos que no fueron documentados por el fabricante. Estos comandos podrían permitir a ciberdelincuentes hacerse pasar por dispositivos legítimos, conectarse sin permiso a teléfonos y computadoras e incluso acceder a información confidencial.
¿Qué riesgos existen?
Los especialistas advierten que esta vulnerabilidad permitiría realizar ataques de suplantación de identidad, infectar dispositivos con programas maliciosos y espiar a los usuarios sin que estos lo noten. Esto podría comprometer tanto a ciudadanos comunes como a empresas y organismos públicos.
Entre los posibles riesgos se incluyen:
- Acceso no autorizado a datos personales.
- Suplantación de dispositivos de confianza.
- Posibilidad de instalar virus o programas espía en teléfonos y computadoras.
- Espionaje de comunicaciones privadas y datos empresariales.
¿Fue intencional o un error?
Tras conocerse la investigación, Espressif, la empresa china que fabrica el ESP32, negó que se trate de una «puerta trasera» diseñada para el espionaje. En cambio, argumenta que se trata de una «funcionalidad oculta» que no estaba documentada y que no supone un peligro si se usa correctamente.
Por su parte, los expertos de Tarlogic han actualizado su postura y coinciden en que el término más preciso es «funcionalidad oculta» en lugar de «puerta trasera». Sin embargo, esto no elimina la preocupación sobre los riesgos potenciales que supone esta vulnerabilidad.
¿Qué se puede hacer?
Los especialistas recomiendan a los usuarios y empresas que utilicen dispositivos con este chip que mantengan sus sistemas actualizados y que refuercen las medidas de seguridad en sus redes. Además, instan a las autoridades y a la comunidad tecnológica a investigar más a fondo este tipo de vulnerabilidades para evitar posibles abusos en el futuro.
Este descubrimiento pone nuevamente en el centro del debate la seguridad de los dispositivos conectados a internet y la necesidad de mayor transparencia en la fabricación de tecnología de consumo masivo.