{"id":1517,"date":"2024-03-31T07:30:00","date_gmt":"2024-03-31T07:30:00","guid":{"rendered":"https:\/\/www.pickplace.de\/?p=1517"},"modified":"2026-03-12T07:50:03","modified_gmt":"2026-03-12T07:50:03","slug":"esp32-und-esp8266-perfekte-waffen-fur-einen-cyberwar","status":"publish","type":"post","link":"https:\/\/www.pickplace.de\/de\/hub\/esp32-und-esp8266-perfekte-waffen-fur-einen-cyberwar\/","title":{"rendered":"ESP32 und ESP8266 &#8211; Perfekte Waffen f\u00fcr einen Cyberwar"},"content":{"rendered":"<div class=\"wp-block-stackable-text stk-block-text stk-block stk-0b75925\" data-block-id=\"0b75925\"><p class=\"stk-block-text__text\">Um den ESP32 und den ESP8266 ranken sich Verschw&#xF6;rungsmythen. China? WiFi? Killswitch? Ein brisantes Dokument des Think Tanks&#xA0;<a href=\"https:\/\/www.icitech.org\/post\/the-perfect-weapon-hidden-in-plain-sight-a-study-on-how-the-espressif-wi-fi-and-ble-chips-and-m\" target=\"_blank\" rel=\"noopener\">ICIT<\/a><strong>&#xA0;<\/strong>hatte bereits 2020 mit einem Bericht&#xA0;f&#xFC;r Aufsehen gesorgt. Dieser nun aktualisierte Aufsatz liefert nun erneut Gr&#xFC;nde und Argumente, die durchaus einseitig diese These beleuchten.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-3bfba6f\" id=\"eine-einseitige-betrachtung\" data-block-id=\"3bfba6f\"><h2 class=\"stk-block-heading__text\">Eine einseitige Betrachtung<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-201ae83\" data-block-id=\"201ae83\"><p class=\"stk-block-text__text\">In der Cybersecurity-Szene ist es nicht ungew&#xF6;hnlich, dass bestimmte Technologien oder Ger&#xE4;te besonders kritisch unter die Lupe genommen werden. Diese einseitige Betrachtung kann auf verschiedene Faktoren zur&#xFC;ckzuf&#xFC;hren sein, darunter die Verbreitung der Technologie, bekannte Sicherheitsl&#xFC;cken und die potenziellen Risiken f&#xFC;r Nutzer und Infrastruktur. Die ESP8266 und ESP32 Chips sind in einer Vielzahl von IoT-Ger&#xE4;ten und kritischen Infrastrukturen weit verbreitet. Diese hohe Verbreitung erh&#xF6;ht die potenziellen Auswirkungen von Sicherheitsl&#xFC;cken erheblich. Die ESP8266 und ESP32 Chips verf&#xFC;gen &#xFC;ber eine CPU, eigenen Speicher, eine integrierte 2.4 GHz Wi-Fi-Antenne und die F&#xE4;higkeit, Updates &#xFC;ber das Internet herunterzuladen. Diese Autonomie macht sie zu potenziellen &#x201E;perfekten Waffen&#x201C; f&#xFC;r Cyber-Angriffe. Ein infiziertes Ger&#xE4;t ben&#xF6;tigt lediglich eine Stromquelle, um sch&#xE4;dliche Funktionen auszuf&#xFC;hren, was es schwer erkennbar und bek&#xE4;mpfbar macht.&#xA0;<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-1cce482\" data-block-id=\"1cce482\"><p class=\"stk-block-text__text\">Ein Grundsatz einer jeden Bedrohungsanalyse ist, die Einfallstore und technischen Aspekte offenzulegen, unabh&#xE4;ngig von der Motivation der Angreifer. Dies gilt auch f&#xFC;r den ICIT-Bericht, der die politischen Aspekte zwar erw&#xE4;hnt, sich aber vornehmlich um die Technologie dreht.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-5ad7d2b\" data-block-id=\"5ad7d2b\"><p class=\"stk-block-text__text\">Ein weiterer wichtiger Aspekt ist die Architektur der ESP32-Chips. Sie verwenden keinen ARM-basierten Prozessor, sondern den 32-Bit Tensilica Xtensa LX6 <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_d983cf127120ee60c83537d13641bc54\"  href=\"https:\/\/www.pickplace.de\/de\/glossar\/mikrocontroller\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Mikrocontroller<\/a>. Diese <a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_d983cf127120ee60c83537d13641bc54\"  href=\"https:\/\/www.pickplace.de\/de\/glossar\/mikrocontroller\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Mikrocontroller<\/a> basieren auf der Xtensa-Architektur, die von Grund auf so konzipiert wurde, dass sie hochgradig anpassbar ist und es den Herstellern erm&ouml;glicht, ihre Prozessoren f&uuml;r spezifische Anwendungen zu optimieren. Das ist grundlegend mit Blick auf die Technologie nicht &uuml;berraschend. Anders als ARM jedoch erm&ouml;glicht der Xtensa komplett eigene Instructions, w&auml;hrend ARM mit seinen Custom Instructions stark am klassischen ARM-Datenmodell bleibt. Das liefert selbstverst&auml;ndlich ebenfalls Raum f&uuml;r Mythologie rund um potenzielle &bdquo;Beifang-Software&ldquo; oder malizi&ouml;se IPs.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-84cef37\" id=\"angriffsmoglichkeiten-und-bedrohungsszenarien\" data-block-id=\"84cef37\"><h2 class=\"stk-block-heading__text\">Angriffsm&#xF6;glichkeiten und Bedrohungsszenarien<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-a069a9e\" data-block-id=\"a069a9e\"><p class=\"stk-block-text__text\">Wenn Expressif-Ger&auml;te kompromittiert werden, k&ouml;nnten Angreifer sie nutzen, um gro&szlig;fl&auml;chige Distributed Denial-of-Service (<a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_8846f0bfc438c722f4655f06efdaab92\"  href=\"https:\/\/www.pickplace.de\/de\/glossar\/ddos\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>DDoS<\/a>)-Angriffe durchzuf&uuml;hren, sensible Daten auszuspionieren oder den Betrieb kritischer Infrastrukturen zu st&ouml;ren. Besonders bedenklich ist die Tatsache, dass diese Chips in einer Vielzahl von IoT-Ger&auml;ten eingebettet sind, die oft nicht ausreichend gesichert sind. Ein weiterer Aspekt, der die Besorgnis &uuml;ber Espressif-Ger&auml;te verst&auml;rkt, sind geopolitische Spannungen. Da Espressif Systems ein in China ans&auml;ssiges Unternehmen ist, gibt es Bedenken, dass die chinesische Regierung Einfluss auf das Unternehmen aus&uuml;ben k&ouml;nnte, um Cyber-Spionage oder andere b&ouml;sartige Aktivit&auml;ten durchzuf&uuml;hren. Diese Sorgen sind vergleichbar mit den Bedenken gegen&uuml;ber anderen gro&szlig;en chinesischen Technologieunternehmen wie Huawei und ZTE. Die M&ouml;glichkeit, dass Espressif-Chips genutzt werden k&ouml;nnten, um weltweit in private und industrielle Netzwerke einzudringen und Informationen zu sammeln oder Sabotageakte durchzuf&uuml;hren, macht diese Ger&auml;te zu einem potenziellen Sicherheitsrisiko in geopolitischen Konflikten.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-a13c5b6\" data-block-id=\"a13c5b6\"><p class=\"stk-block-text__text\">Der ICIT-Report nennt konkret die folgenden Angriffsszenarien:<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-2ad6fff\" data-block-id=\"2ad6fff\"><p class=\"stk-block-text__text\"><strong>Distributed Denial-of-Service (<a class=\"glossaryLink\"  aria-describedby=\"tt\"  data-cmtooltip=\"cmtt_8846f0bfc438c722f4655f06efdaab92\"  href=\"https:\/\/www.pickplace.de\/de\/glossar\/ddos\/\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>DDoS<\/a>) Angriffe<\/strong>: Angreifer k&#xF6;nnten die Firmware der Espressif-Ger&#xE4;te nutzen, um Layer-2-DDoS-Angriffe durchzuf&#xFC;hren, die von herk&#xF6;mmlichen Sicherheitsl&#xF6;sungen nicht gestoppt werden k&#xF6;nnen. Solche Angriffe k&#xF6;nnten nur durch physisches Entfernen der Ger&#xE4;te beendet werden.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-6c266f8\" data-block-id=\"6c266f8\"><p class=\"stk-block-text__text\"><strong>Espionage und Datenexfiltration<\/strong>: Jedes ESP8266- oder ESP32-Ger&#xE4;t, das mit einem Wi-Fi-Netzwerk verbunden ist, k&#xF6;nnte Daten &#xFC;ber das Netzwerkverkehrsverhalten sammeln und an einen externen Server senden. Die Verkn&#xFC;pfung der MAC-Adressen mit geographischen Standorten k&#xF6;nnte eine globale &#xDC;berwachungskarte erstellen, die f&#xFC;r Spionagezwecke genutzt werden k&#xF6;nnte.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-b3d5827\" data-block-id=\"b3d5827\"><p class=\"stk-block-text__text\"><strong>Manipulation der Zeitprotokolle<\/strong>: Da viele Internetverbindungen auf Transport Layer Security (TLS) basieren, die eine genaue Zeitangabe ben&#xF6;tigen, k&#xF6;nnten Espressif-Ger&#xE4;te manipulierte Zeitserver in Peking abfragen, ohne dass dies bemerkt wird. Dies k&#xF6;nnte die Integrit&#xE4;t von Kommunikationsprotokollen gef&#xE4;hrden.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-3938769\" data-block-id=\"3938769\"><p class=\"stk-block-text__text\"><strong>Geschlossene Quellen:&#xA0;<\/strong>Es ist zumindest bemerkenswert, dass der Gro&#xDF;teil der Netzwerkcodes und der WPA2-Integration in ESP32 zwar Open Source ist, die Wi-Fi-Bibliothek jedoch nicht. Diese Tatsache verst&#xE4;rkt die Bedenken hinsichtlich der M&#xF6;glichkeit, dass b&#xF6;sartige Firmware in diese nicht offengelegte Komponente eingeschleust werden k&#xF6;nnte, was die &#xDC;berpr&#xFC;fbarkeit und Transparenz der Sicherheitsma&#xDF;nahmen einschr&#xE4;nkt. Abhilfe schafft hier unter Umst&#xE4;nden ein Gro&#xDF;teil von offenen Community-Codes, die quelloffene Stacks f&#xFC;r WiFi bereitstellen.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-5919f34\" id=\"industrielle-aspekte-und-verbraucherperspektive\" data-block-id=\"5919f34\"><h2 class=\"stk-block-heading__text\">Industrielle Aspekte und Verbraucherperspektive<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-f59d2dd\" data-block-id=\"f59d2dd\"><p class=\"stk-block-text__text\">Die Bedrohung durch Espressif-Ger&#xE4;te betrifft sowohl Verbraucher als auch Industrieunternehmen. Konsumenten k&#xF6;nnten unwissentlich infizierte Ger&#xE4;te kaufen, die f&#xFC;r sie unauff&#xE4;llig arbeiten, jedoch das Netzwerk f&#xFC;r &#xDC;berwachung oder St&#xF6;rungen &#xF6;ffnen. In der Industrie k&#xF6;nnten solche Ger&#xE4;te die Sicherheit kritischer Infrastrukturen gef&#xE4;hrden.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-32df590\" data-block-id=\"32df590\"><p class=\"stk-block-text__text\">Die Marktstrategie von Espressif wirft laut ICIT &bdquo;fragw&uuml;rdige finanzielle Aspekte&ldquo; auf und es gibt &bdquo;Unstimmigkeiten in der Marktposition und dem Verhalten, die wir als besorgniserregend empfanden&ldquo;. Fragen wurden hinsichtlich der Marktanteilsgewinne auf Kosten der Profite und der H&ouml;he der F&amp;E-Ausgaben von Espressif aufgeworfen. Diese Merkmale sind jedoch typisch f&uuml;r innovative Technologieunternehmen, die in bestehende M&auml;rkte eintreten.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-e0a905f\" data-block-id=\"e0a905f\"><p class=\"stk-block-text__text\">Laut dem ICIT-Bericht ist Espressif profitabel. Tats&#xE4;chlich behauptet Espressif, dass das Unternehmen nicht nur profitabel ist, sondern auch eine vern&#xFC;nftige Gewinnmarge von &#xFC;ber 40% aufrechterh&#xE4;lt und sich niemals an unethischem oder wettbewerbswidrigem Verhalten beteiligt hat, um Marktanteile zu gewinnen. Das Betriebseinkommen von Espressif ist zwischen 2016 und 2019 jedes Jahr gestiegen und voraussichtlich auch im Jahr 2020.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-baff095\" data-block-id=\"baff095\"><p class=\"stk-block-text__text\">Espressif hebt hervor, dass sie im Austausch mit ihren Kunden auch nicht der g&#xFC;nstigste Anbieter auf dem Markt sind. Sie nutzen den TSMC-Prozess, der einen h&#xF6;heren Preis als andere konkurrierende Fabriken erfordert, und bauen Chips mit mehr Speicher, damit ihre Kunden komplexere Anwendungen entwickeln und somit mehr Wert schaffen k&#xF6;nnen. Dies erm&#xF6;glicht es ihren Kunden, bessere Anwendungen zu erstellen.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-2310b81\" data-block-id=\"2310b81\"><p class=\"stk-block-text__text\">Ein Beispiel hierf&#xFC;r ist der neueste ESP32-C3-Chip, der 400 kB Speicher hat, w&#xE4;hrend die meisten konkurrierenden Produkte etwa 256 kB haben. (Speicher nimmt einen erheblichen Teil der Kosten eines Chips ein.) Es ist nicht die Strategie von Espressif, lediglich auf gro&#xDF;e Volumen mit sehr kosteng&#xFC;nstigen Chips zu setzen oder Gewinnmargen ausschlie&#xDF;lich f&#xFC;r Marktanteile zu opfern.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-d0d36bb\" data-block-id=\"d0d36bb\"><p class=\"stk-block-text__text\">Die Gewinnmargen von Espressif lagen in den letzten Jahren &#xFC;ber 42%, was h&#xF6;her ist als bei den meisten Unternehmen in diesem Bereich. Gewinnmargen sind f&#xFC;r Espressif von h&#xF6;chster Priorit&#xE4;t, da sie das beste Ma&#xDF; f&#xFC;r die Qualit&#xE4;t ihrer Designbem&#xFC;hungen darstellen.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-cbcdd7c\" data-block-id=\"cbcdd7c\"><p class=\"stk-block-text__text\">Espressif verteidigt seine Position, indem es die Innovationskraft und den Mehrwert seiner Produkte betont. Die h&#xF6;here Speicherkapazit&#xE4;t und die fortschrittlichen Funktionen der Espressif-Chips erm&#xF6;glichen es den Kunden, leistungsf&#xE4;higere und vielseitigere IoT-Anwendungen zu entwickeln. Dies unterstreicht das Engagement des Unternehmens f&#xFC;r Qualit&#xE4;t und Innovation, was langfristig auch die Sicherheit und Zuverl&#xE4;ssigkeit der Espressif-Produkte f&#xF6;rdern soll.<\/p><\/div>\n\n\n\n<div class=\"wp-block-stackable-heading stk-block-heading stk-block-heading--v2 stk-block stk-909f2a3\" id=\"zusammenfassung\" data-block-id=\"909f2a3\"><h2 class=\"stk-block-heading__text\">Zusammenfassung<\/h2><\/div>\n\n\n\n<div class=\"wp-block-stackable-text stk-block-text stk-block stk-64873c1\" data-block-id=\"64873c1\"><p class=\"stk-block-text__text\">Die finanziellen und marktstrategischen Aspekte von Espressif zeigen, dass das Unternehmen darauf abzielt eine starke Marktposition zu behaupten, ohne dabei ethische Standards zu vernachl&#xE4;ssigen. Trotz der Vorw&#xFC;rfe bleibt Espressif ein wichtiger Akteur im IoT-Sektor, dessen Produkte sowohl in Verbraucherger&#xE4;ten als auch in kritischen Infrastrukturen weit verbreitet sind. Diese weitreichende Nutzung macht es jedoch umso wichtiger, die Sicherheit und Integrit&#xE4;t der Espressif-Chips kontinuierlich zu &#xFC;berwachen und zu verbessern, um potenziellen Bedrohungen und Angriffen vorzubeugen. Die geopolitische Brisanz der Espressif ESP8266 und ESP32 Chips liegt in der potenziellen Nutzung dieser Ger&#xE4;te f&#xFC;r Cyber-Spionage und Sabotage durch staatliche Akteure. Da Espressif Systems in China ans&#xE4;ssig ist, gibt es erhebliche Bedenken, dass die chinesische Regierung Einfluss auf das Unternehmen aus&#xFC;ben k&#xF6;nnte, um globale Cyberangriffe zu unterst&#xFC;tzen. Diese Bedenken sind vergleichbar mit denen gegen&#xFC;ber anderen chinesischen Technologieunternehmen wie Huawei und ZTE. Die weit verbreitete Nutzung der Espressif-Chips in IoT-Ger&#xE4;ten und kritischen Infrastrukturen weltweit erh&#xF6;ht das Risiko, dass diese Technologien in geopolitischen Konflikten als Instrumente zur &#xDC;berwachung und Sabotage eingesetzt werden k&#xF6;nnten.<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Um den ESP32 und den ESP8266 ranken sich Verschw\u00f6rungsmythen. China? WiFi? Killswitch? Ein brisantes Dokument des Think Tanks&nbsp;ICIT&nbsp;hatte bereits 2020 mit einem Bericht&nbsp;f\u00fcr Aufsehen gesorgt. Dieser nun aktualisierte Aufsatz liefert nun erneut Gr\u00fcnde und Argumente, die durchaus einseitig diese These beleuchten. Eine einseitige Betrachtung In der Cybersecurity-Szene ist es nicht ungew\u00f6hnlich, dass bestimmte Technologien oder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,32,26],"tags":[],"class_list":["post-1517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-software","category-cysec","category-hardware-entwicklung"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/1517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/comments?post=1517"}],"version-history":[{"count":1,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/1517\/revisions"}],"predecessor-version":[{"id":1519,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/posts\/1517\/revisions\/1519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/media\/1518"}],"wp:attachment":[{"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/media?parent=1517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/categories?post=1517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pickplace.de\/de\/wp-json\/wp\/v2\/tags?post=1517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}