وفقًا لموقع TechSpot ، اكتشف باحثو الأمن للتو مجموعة من الأوامر "المخفية" التي تشبه "بابًا خلفيًا" غير معلن عنه في الشريحة الدقيقة ESP32، وهو مكون يستخدم على نطاق واسع في مليارات أجهزة إنترنت الأشياء (IoT) في جميع أنحاء العالم. ويثير هذا الاكتشاف مخاوف بشأن وجود ثغرات أمنية محتملة، على الرغم من أن الخبراء يؤكدون أن خطر الاستغلال عن بعد منخفض.
"ESP32 'قلب' مليارات الأجهزة الذكية يخفي 'بابًا خلفيًا'"
تم تصنيع ESP32 بواسطة Espressif (الصين)، وهو عبارة عن شريحة صغيرة رخيصة (حوالي 2 دولار أمريكي فقط) ولكنها تلعب دورًا مهمًا في توفير اتصال Wi-Fi وBluetooth لعدد لا يحصى من الأجهزة الذكية. من الهواتف وأجهزة الكمبيوتر وأقفال الأبواب الذكية إلى الأجهزة الطبية، يُقدر أن أكثر من مليار جهاز يستخدم ESP32.
صورة لشريحة ESP32 في مليارات أجهزة إنترنت الأشياء
الصورة: لقطة شاشة من TECHSPOT
أعلن الباحثان ميغيل تاراسكو أكونيا وأنتونيو فاسكيز بلانكو، من شركة الأمن الإسبانية Tarlogic Security، عن نتائجهما في مؤتمر RootedCON في مدريد. وقد عثر الباحثون على 29 أمرًا خاصًا، غير مدرجة في وثائق Espressif الرسمية، والتي تسمح بالتدخل العميق في عملية البلوتوث على شريحة ESP32.
في البداية، أطلق الباحثون على هذه الظاهرة اسم "الباب الخلفي". ومع ذلك، فقد أوضحوا لاحقًا أن هذه كانت "ميزات مخفية" قادرة على القراءة والكتابة في ذاكرة الوصول العشوائي والذاكرة الفلاشية الخاصة بالشريحة، وتزييف عناوين MAC، وحقن الحزم في اتصالات البلوتوث.
على الرغم من أن هذه الأوامر ليست ضارة في حد ذاتها، إلا أنه يمكن استغلالها من قبل الجهات السيئة لتثبيت البرامج الضارة مباشرة من المصنع، أو تعديل البرامج الثابتة. ومن الممكن أيضًا سرقة البيانات، أو القيام بأعمال غير قانونية. والأخطر من ذلك هو تحويل أجهزة إنترنت الأشياء إلى أدوات هجومية، أو تعطيل ميزات الأمان.
لكن الخبراء يؤكدون أن استغلال هذه الأوامر عن بعد أمر صعب للغاية، ويتطلب وجود ثغرات أخرى في الجهاز. غالبًا ما تتطلب سيناريوهات الهجوم الأكثر واقعية أن يتمكن مجرمي الإنترنت من الوصول الفعلي إلى الجهاز (عبر منفذ USB أو UART).
لكشف هذه الأوامر المخفية، قامت شركة Tarlogic بتطوير أداة خاصة تسمى BluetoothUSB. هذا هو برنامج تشغيل USB Bluetooth قائم على لغة C والذي يسمح بفحص حركة مرور Bluetooth بشكل مستقل عن الأجهزة ونظام التشغيل. ومن المتوقع أن تساعد هذه الأداة خبراء الأمن في اكتشاف الثغرات الأمنية في أجهزة البلوتوث وتصحيحها بسهولة أكبر.
تظهر هذه الحادثة مرة أخرى أهمية أمان البرامج الثابتة، خاصة في سياق الشعبية المتزايدة لأجهزة إنترنت الأشياء منخفضة التكلفة. رغم أن الأوامر المخفية في ESP32 قد تكون مجرد إغفال للتطوير، إلا أنها بمثابة تذكير بالمخاطر المحتملة في عالم الأشياء المتصلة.
[إعلان رقم 2]
المصدر: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
تعليق (0)