|
|
关于 ESP32-C3 芯片版本 v1.1 配置 console 输出通道的注意事项
|
该公告描述了 ESP32-C3 v1.1 版本更改 console 默认输出方式后无法正常启动的问题,并提供相应的修复措施。 |
v1.1 |
AR2025-006 |
Bug |
2025.11.25 |
已修复 |
|
|
|
ESP32-P4 DC-DC 设计与深睡唤醒稳定性问题公告
|
该公告描述了 ESP32-P4 DC-DC 反馈电阻设计及深度睡眠唤醒阶段可能导致的系统不稳定问题,并提供硬件与软件的应对措施。 |
v1.0 |
AR2025-005 |
Bug |
2025.11.03 |
已修复 |
|
|
|
关于 ESP32 未公开蓝牙命令的补充说明与修复进展
|
有报道指出,ESP32 蓝牙控制器中存在若干未公开的 HCI 命令。 |
V1.0 |
AR2025-004 |
安全 |
2025.05.22 |
问题通知 |
|
|
|
关于 ESP32-C3 芯片版本 v1.1 的兼容性公告
|
该公告描述了使用 ESP32-C3 芯片版本 v1.1 所需的软件配置以及 ESP32-C3 芯片版本 v1.1 与芯片版本 v0.4 的兼容性。 |
V1.1 |
AR2024-009 |
兼容性 |
2025.04.14 |
政策通知 |
|
|
|
关于 ESP32-H2 芯片版本 v1.2 的兼容性公告
|
该公告描述了使用 ESP32-H2 芯片版本 v1.2 所需的软件配置以及 ESP32-H2 芯片版本 v1.2 与之前芯片版本的兼容性。 |
V1.0 |
AR2025-002 |
兼容性 |
2025.03.11 |
政策通知 |
|
|
|
关于 ESP32-C2 芯片版本 v2.0 的兼容性公告
|
该公告描述了使用 ESP32-C2 芯片版本 v2.0 所需的软件配置以及 ESP32-C2 芯片版本 v2.0 与之前芯片版本的兼容性。 |
V1.0 |
AR2025-001 |
兼容性 |
2025.03.03 |
政策通知 |
|
|
|
关于 ESP32-H2 芯片低温场景需要更新软件驱动的公告
|
该公告描述了 ESP32-H2 芯片低温场景下可能无法启动的问题, 需要更新软件驱动解决问题。 |
V1.0 |
AR2024-012 |
Bug |
2025.02.25 |
修复待发布 |
|
|
|
关于 ESP32-C6 内部 32kHz RC 振荡器时钟源使用说明及通过 OTA 更改系统慢速时钟源的注意事项
|
该公告描述了ESP32-C6 系列芯片的 RC32K 时钟在低温场景下可能无法正常振动的问题及通过OTA更新慢速时钟源导致慢速时钟丢失问题的解决方案。 |
V1.0 |
AR2024-011 |
Bug |
2025.02.25 |
已修复 |
|
|
|
ESP32-H2 ECDSA 外设的时间分析攻击安全漏洞
|
该公告描述了 ESP32-H2 (芯片版本 < v1.2) 芯片中 ECDSA 外设因签名时间差异存在的安全漏洞,并提出了启用 Secure Boot、更新 ESP-IDF 软件及芯片版本升级至 v1.2 等解决方案以增强安全性。 |
V1.0 |
AR2024-007 |
安全 |
2024.11.26 |
问题通知 |
|
|
|
关于 ESP32-S3 上以 OTA 方式将应用升级至特定 ESP-IDF 版本并同时将四线 SPI Flash 访问频率提升至 120 MHz 可能出现软件复位后无法启动问题的公告
|
关于 ESP32-S3 上以 OTA 方式将应用升级至特定 ESP-IDF 版本并同时将四线 SPI Flash 访问频率提升至 120 MHz 可能出现软件复位后无法启动问题的公告 |
V1.0 |
AR2024-010 |
Bug |
2024.10.12 |
已修复 |
|
|
|
关于使用 ESP32-C6 芯片基于部分 ESP-IDF 版本开发的使用自动浅睡眠功能的应用程序的错误公告
|
该公告描述了部分 ESP32-C6 产品 在 Wi-Fi 和 BLE 模块共存或仅在初始化 Wi-Fi 模块且使能 auto light sleep 的应用中的问题及相应的解决方案。 |
V1.0 |
AR2024-006 |
Bug |
2024.08.30 |
修复待发布 |
|
|
|
关于 ESP32-C3 / ESP32-S3 RTC 内存数据存储异常的问题公告
|
该公告描述了两个由于不当的电源配置导致 RTC 内存数据存储异常的问题及相应解决方案。 |
V1.0 |
AR2024-005 |
Bug |
2024.08.15 |
已修复 |
|
|
|
关于 ESP32-C3 (芯片版本 v0.1~v1.0) Wi-Fi 发射功率偏低的问题公告
|
该公告描述了 ESP32-C3 (芯片版本 v0.1~v1.0) 芯片,在部分 ESP-IDF 版本中,由于使用了特定的 PHY 版本,并使用了特殊配置,导致 Wi-Fi 发射功率偏低 20 dB 的问题及解决方案。 |
V1.0 |
AR2024-002 |
Bug |
2024.07.09 |
已修复 |
|
|
|
关于部分安卓手机无法扫描到 ESP32 Bluetooth LE 发送的 advertising PDUs 的问题
|
该公告主要描述了在 ESP32 芯片上,在 Wi-Fi 和 Bluetooth 共存模式下 Bluetooth LE 发送的
advertising PDUs 无法被部分安卓手机扫描到的问题,并为用户提供了解决方案。 |
V1.1 |
AR2024-001 |
Bug |
2024.05.30 |
已修复 |
|
|
|
在蓝牙和Wi-Fi共存场景下,ESP32-C3与 iPhone 手机的蓝牙连接断开问题的公告
|
本公告介绍了在使用特定的 ESP-IDF 软件版本,进行 ESP32-C3 系列产品开发及⽣产时,当同时使用芯片的 Wi-Fi 和 Bluetooth LE 的无线通信功能的情况下,与某些新型号的 iPhone 手机建立的 Bluetooth LE ACL 连接会出现断开问题及其解决方案。 |
V1.1 |
AR2023-002 |
Bug |
2024.05.30 |
已修复 |
|
|
|
关于使用 CPA 和 FI 攻击绕过 ESP32-C3 和 ESP32-C6 安全启动及 flash 加密的安全公告
|
该公告主要针对在 ESP32-C3 和 ESP32-C6 芯片中发现的一个关键硬件漏洞。该漏洞源于相关功率分析(CPA)、故障注入(FI)和缓冲区溢出的组合,允许攻击者绕过使用 AES-XTS 算法的闪存加密功能,从而提取敏感的设备信息。此外,该公告还提供了可有效缓解此类攻击的硬件和应用程序应对措施建议。 |
V1.0 |
AR2023-007 |
安全 |
2024.01.08 |
问题通知 |
|
|
|
关于 ESP32-S3 系列产品的 USB_OTG Download 和 USB_Serial_JTAG Download 功能的安全公告
|
在生产周别为 2219 及之后的 ESP32-S3 系列芯片,PW No. 为 PW-2022-06-XXXX 及之后的 ESP32-S3 系列模组和开发板产品中,(BLK0 B19[7]) 位不再预烧写并开放给用户烧写。将使 USB_OTG Download 功能可用。 |
V1.1 |
AR2022-004 |
安全 |
2022.12.21 |
已修复 |
|
|
|
有关 ESP32 芯片版本 v3.0 硬件 AES 内核与固件加密漏洞的安全公告
|
本安全公告描述了侧信道攻击 (SCA) 和体偏置注入 (BBI) 两种技术的问题摘要和影响分析。该技术允许攻击者利用 ESP32/ESP32-S2/ESP32-S3/ESP32-C3 等系列芯片执行加解密时的功耗轨迹特征,获取到芯片中的敏感信息。此外,该公告还为使用 ESP32/ESP32-S2/ESP32-S3/ESP32-C3/ESP32-C2 等系列芯片的用户提供了实用的建议。 |
V2.0 |
AR2022-003 |
安全 |
2022.11.18 |
问题通知 |
|
|
|
关于优化 ESP32、ESP32-C3、ESP32-S2、ESP32-S3 系列芯 片 eFuse 烧写配置的公告
|
本公告描述了在使用特定的 ESP-IDF 软件版本,开发 ESP32,ESP32-C3,ESP32-S2 系列产品时,当用 户 使 用 安 全 启 动 (secure boot) v1 、 安 全 启 动 v2 和/ 或 flash 加密 (flash encryption),极少数情况下,出现问题及其解决方案。 |
V1.0 |
AR2022-006 |
应用 |
2022.09.26 |
已修复 |
|
|
|
使用 ESP-IDF 特定版本导致极少数 ESP32-C3 无法启动的问题公告
|
本问题公告描述了基于 ESP-IDF v4.3-rc 和 ESP-IDF v4.3 开发和生产的 ESP32-C3 系列芯片、模组、开发板产品存在的启动问题。问题产生的原因是芯片初始化软件中的参数配置不当,已在 ESP-IDF v4.3.1 及更高版本中修复。 |
V1.0 |
AR2021-006 |
Bug |
2021.12.24 |
已修复 |
|
|
|
关于故障注入、ESP32 Flash 加密和 Secure Boot V1 的安全公告
|
此次公告所述漏洞的攻击⼿段与之前在 CVE-2019-15894 和 CVE-2019-17391 中披 露的⽅法和影响类似。该攻击将主要影响 ESP32 的晶圆版本 0 和 1,包括 ESP32- D0WD,ESP32-D2WD,ESP32-S0WD,ESP32-PICO-D4 以及基于这些芯⽚的模组产品。 |
V1.0 |
AR2020-001 |
安全 |
2020.07.20 |
问题通知 |
|