បន្ទះឈីបក្នុងចំណោមឧបករណ៍រាប់ពាន់លានមាន 'backdoor' សម្ងាត់

Báo Thanh niênBáo Thanh niên10/03/2025


យោងតាម ​​TechSpot អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខទើបតែបានរកឃើញសំណុំនៃពាក្យបញ្ជា 'លាក់' ដែលស្រដៀងនឹង 'backdoor' ដែលមិនត្រូវបានបង្ហាញនៅក្នុងមីក្រូឈីប ESP32 ដែលជាសមាសធាតុដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងឧបករណ៍ Internet of Things (IoT) រាប់ពាន់លាននៅទូទាំងពិភពលោក។ ការរកឃើញនេះបង្កើនការព្រួយបារម្ភអំពីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលអាចកើតមាន ទោះបីជាអ្នកជំនាញសង្កត់ធ្ងន់ថាហានិភ័យនៃការកេងប្រវ័ញ្ចពីចម្ងាយមានកម្រិតទាបក៏ដោយ។

ESP32 'បេះដូង' នៃឧបករណ៍ឆ្លាតវៃរាប់ពាន់លានលាក់ 'Backdoor'

ផលិតដោយ Espressif (ប្រទេសចិន) ESP32 គឺជាមីក្រូឈីបដែលមានតំលៃថោក (ត្រឹមតែ 2 ដុល្លារ) ប៉ុន្តែដើរតួនាទីយ៉ាងសំខាន់ក្នុងការផ្តល់នូវការភ្ជាប់ Wi-Fi និង Bluetooth សម្រាប់ឧបករណ៍ឆ្លាតវៃរាប់មិនអស់។ ចាប់ពីទូរសព្ទ កុំព្យូទ័រ សោទ្វារឆ្លាតវៃ រហូតដល់ឧបករណ៍វេជ្ជសាស្ត្រ វាត្រូវបានប៉ាន់ប្រមាណថាមានឧបករណ៍ជាង 1 ពាន់លានគ្រឿងកំពុងប្រើ ESP32។

Phát hiện cửa hậu trong chip ESP32 gây lo ngại cho thiết bị IoT - Ảnh 1.

រូបភាពនៃបន្ទះឈីប ESP32 នៅក្នុងឧបករណ៍ IoT រាប់ពាន់លាន

រូបថត៖ TECHSPOT SCREENSHOT

អ្នកស្រាវជ្រាវពីរនាក់គឺ Miguel Tarascó Acuña និង Antonio Vázquez Blanco មកពីក្រុមហ៊ុនសន្តិសុខអេស្ប៉ាញ Tarlogic Security បានប្រកាសពីការរកឃើញរបស់ពួកគេនៅឯសន្និសីទ RootedCON នៅទីក្រុងម៉ាឌ្រីដ។ ពួកគេបានរកឃើញពាក្យបញ្ជាពិសេសចំនួន 29 ដែលមិនរាប់បញ្ចូលក្នុងឯកសារ Espressif ផ្លូវការ ដែលអនុញ្ញាតឱ្យមានការជ្រៀតជ្រែកជ្រៅនៅក្នុងប្រតិបត្តិការប៊្លូធូសនៅលើបន្ទះឈីប ESP32 ។

ដំបូងឡើយ អ្នកស្រាវជ្រាវបានហៅវាថាជា 'backdoor' ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រោយមកពួកគេបានបំភ្លឺថា ទាំងនេះគឺជា 'មុខងារលាក់' ដែលមានសមត្ថភាពអាន និងសរសេរទៅកាន់ RAM និង Flash memory របស់បន្ទះឈីប ក្លែងបន្លំអាសយដ្ឋាន MAC និងបញ្ចូលកញ្ចប់ព័ត៌មានទៅក្នុងការតភ្ជាប់ប៊្លូធូស។

ខណៈពេលដែលពាក្យបញ្ជាទាំងនេះខ្លួនឯងមិនមានព្យាបាទ ពួកវាអាចត្រូវបានកេងប្រវ័ញ្ចដោយតួអង្គអាក្រក់ដើម្បីដំឡើងមេរោគភ្លាមៗពីរោងចក្រ ឬកែប្រែកម្មវិធីបង្កប់។ វាថែមទាំងអាចលួចទិន្នន័យ ឬធ្វើសកម្មភាពខុសច្បាប់ទៀតផង។ គ្រោះថ្នាក់បំផុតគឺការប្រែក្លាយឧបករណ៍ IoT ទៅជាឧបករណ៍វាយប្រហារ ឬបិទមុខងារសុវត្ថិភាព។

ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញសង្កត់ធ្ងន់ថា ការទាញយកពាក្យបញ្ជាពីចម្ងាយគឺពិបាកខ្លាំងណាស់ ដែលទាមទារភាពងាយរងគ្រោះផ្សេងទៀតនៅលើឧបករណ៍។ សេណារីយ៉ូនៃការវាយប្រហារប្រាកដនិយមជាងនេះ ជារឿយៗតម្រូវឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានសិទ្ធិចូលប្រើឧបករណ៍ (តាមរយៈរន្ធ USB ឬ UART)។

ដើម្បីស្វែងរកពាក្យបញ្ជាដែលលាក់ទាំងនេះ Tarlogic បានបង្កើតឧបករណ៍ពិសេសមួយដែលមានឈ្មោះថា BluetoothUSB ។ នេះគឺជាកម្មវិធីបញ្ជា USB Bluetooth ដែលមានមូលដ្ឋានលើភាសា C ដែលអនុញ្ញាតឱ្យត្រួតពិនិត្យចរាចរណ៍ប៊្លូធូសដោយឯករាជ្យពីផ្នែករឹង និងប្រព័ន្ធប្រតិបត្តិការ។ ឧបករណ៍​នេះ​ត្រូវ​បាន​គេ​រំពឹង​ថា​នឹង​ជួយ​អ្នក​ជំនាញ​ផ្នែក​សុវត្ថិភាព​រក​ឃើញ និង​ជួសជុល​ភាព​ងាយ​រងគ្រោះ​ក្នុង​ឧបករណ៍ Bluetooth កាន់តែ​ងាយស្រួល។

ឧប្បត្តិហេតុនេះជាថ្មីម្តងទៀតបង្ហាញពីសារៈសំខាន់នៃសុវត្ថិភាពកម្មវិធីបង្កប់ ជាពិសេសនៅក្នុងបរិបទនៃការកើនឡើងប្រជាប្រិយភាពនៃឧបករណ៍ IoT តម្លៃទាប។ ខណៈពេលដែលពាក្យបញ្ជាដែលលាក់នៅលើ ESP32 ប្រហែលជាគ្រាន់តែជាការត្រួតពិនិត្យការអភិវឌ្ឍន៍ វាជាការរំលឹកអំពីហានិភ័យដែលអាចកើតមាននៅក្នុងពិភពនៃវត្ថុដែលបានតភ្ជាប់។



ប្រភព៖ https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm

Kommentar (0)

No data
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

រុករក Lo Go - ឧទ្យានជាតិ Xa Mat
Quang Nam - ផ្សារត្រី Tam Tien ភាគខាងត្បូង
ឥណ្ឌូណេស៊ី​បាន​បាញ់​កាំភ្លើង​ចំនួន ៧ គ្រាប់​ដើម្បី​ស្វាគមន៍​អគ្គលេខាធិការ​ To Lam និង​ភរិយា។
សូមកោតសរសើរចំពោះគ្រឿងបរិក្ខារទំនើបៗ និងរថពាសដែកដែលបង្ហាញដោយក្រសួងសន្តិសុខសាធារណៈនៅតាមដងផ្លូវនៃទីក្រុងហាណូយ

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ក្រសួង - សាខា

ក្នុងស្រុក

ផលិតផល