ชิปเป็นหนึ่งในอุปกรณ์นับพันล้านชิ้นที่มี 'ช่องทางลับ'

Báo Thanh niênBáo Thanh niên10/03/2025


ตามที่ TechSpot ระบุ นักวิจัยด้านความปลอดภัยเพิ่งค้นพบชุดคำสั่งที่ “ซ่อนไว้” ซึ่งคล้ายกับ “แบ็คดอร์” ที่ไม่เปิดเผยในไมโครชิป ESP32 ซึ่งเป็นส่วนประกอบที่ใช้กันอย่างแพร่หลายในอุปกรณ์ Internet of Things (IoT) หลายพันล้านเครื่องทั่วโลก การค้นพบนี้ทำให้เกิดความกังวลเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้น แม้ว่าผู้เชี่ยวชาญจะเน้นย้ำว่าความเสี่ยงจากการถูกโจมตีจากระยะไกลนั้นต่ำก็ตาม

'หัวใจ' ของอุปกรณ์อัจฉริยะนับพันล้านเครื่องของ ESP32 ซ่อน 'ประตูหลัง' ไว้

ESP32 ผลิตโดย Espressif (ประเทศจีน) เป็นไมโครชิปราคาถูก (เพียงประมาณ 2 เหรียญสหรัฐ) แต่มีบทบาทสำคัญในการมอบการเชื่อมต่อ Wi-Fi และบลูทูธให้กับอุปกรณ์อัจฉริยะอีกนับไม่ถ้วน ตั้งแต่โทรศัพท์ คอมพิวเตอร์ ล็อคประตูอัจฉริยะ ไปจนถึงอุปกรณ์ทางการแพทย์ คาดว่ามีอุปกรณ์มากกว่า 1 พันล้านเครื่องที่ใช้ ESP32

Phát hiện cửa hậu trong chip ESP32 gây lo ngại cho thiết bị IoT - Ảnh 1.

ภาพของชิป ESP32 ในอุปกรณ์ IoT หลายพันล้านเครื่อง

รูปภาพ: ภาพหน้าจอ TECHSPOT

นักวิจัย 2 คน คือ Miguel Tarascó Acuña และ Antonio Vázquez Blanco จากบริษัทรักษาความปลอดภัยสัญชาติสเปน Tarlogic Security ได้ประกาศผลการวิจัยของพวกเขาในงานประชุม RootedCON ที่เมืองมาดริด พวกเขาพบคำสั่งพิเศษ 29 คำสั่งที่ไม่ได้รวมอยู่ในเอกสาร Espressif อย่างเป็นทางการ ซึ่งอนุญาตให้มีการรบกวนการทำงานของ Bluetooth บนชิป ESP32 อย่างลึกซึ้ง

ในตอนแรกนักวิจัยเรียกสิ่งนี้ว่า “ประตูหลัง” อย่างไรก็ตาม ในภายหลังพวกเขาได้ชี้แจงว่าสิ่งเหล่านี้คือ 'คุณลักษณะที่ซ่อนอยู่' ที่สามารถอ่านและเขียนลงใน RAM และหน่วยความจำแฟลชของชิป ปลอมแปลงที่อยู่ MAC และส่งแพ็คเก็ตเข้าไปในการเชื่อมต่อบลูทูธ

แม้ว่าคำสั่งเหล่านี้จะไม่เป็นอันตราย แต่ก็อาจถูกผู้ไม่ประสงค์ดีนำไปใช้ในการติดตั้งมัลแวร์ตั้งแต่จากโรงงานหรือปรับเปลี่ยนเฟิร์มแวร์ได้ มันเป็นไปได้ที่จะขโมยข้อมูลหรือกระทำการที่ผิดกฎหมาย สิ่งที่อันตรายที่สุดคือการเปลี่ยนอุปกรณ์ IoT ให้กลายเป็นเครื่องมือโจมตี หรือปิดการใช้งานคุณสมบัติความปลอดภัย

อย่างไรก็ตาม ผู้เชี่ยวชาญเน้นย้ำว่าการใช้ประโยชน์จากคำสั่งเหล่านี้จากระยะไกลเป็นเรื่องยากมาก และต้องมีช่องโหว่อื่นๆ บนอุปกรณ์ด้วย สถานการณ์การโจมตีที่สมจริงมักจะต้องให้ผู้ก่ออาชญากรรมทางไซเบอร์สามารถเข้าถึงอุปกรณ์ได้ (ผ่านพอร์ต USB หรือ UART)

เพื่อตรวจจับคำสั่งที่ซ่อนอยู่เหล่านี้ Tarlogic จึงพัฒนาเครื่องมือพิเศษที่เรียกว่า BluetoothUSB นี่คือไดรเวอร์ USB Bluetooth ที่ใช้ภาษา C ซึ่งช่วยให้สามารถตรวจสอบการรับส่งข้อมูล Bluetooth ได้อย่างอิสระจากฮาร์ดแวร์และระบบปฏิบัติการ คาดว่าเครื่องมือนี้จะช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยตรวจจับและแก้ไขช่องโหว่ในอุปกรณ์บลูทูธได้ง่ายขึ้น

เหตุการณ์นี้แสดงให้เห็นถึงความสำคัญของการรักษาความปลอดภัยเฟิร์มแวร์อีกครั้ง โดยเฉพาะอย่างยิ่งในบริบทที่อุปกรณ์ IoT ราคาถูกได้รับความนิยมเพิ่มมากขึ้น แม้ว่าคำสั่งที่ซ่อนอยู่ใน ESP32 อาจเป็นเพียงการละเลยการพัฒนา แต่ก็เป็นการเตือนถึงความเสี่ยงที่อาจเกิดขึ้นในโลกของสิ่งที่เชื่อมต่อกัน



ที่มา: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm

แท็ก: แบ่งปัน

การแสดงความคิดเห็น (0)

No data
No data

หัวข้อเดียวกัน

หมวดหมู่เดียวกัน

สำรวจอุทยานแห่งชาติโลโก-ซามัต
ตลาดปลากว๋างนาม-ทัมเตียน ภาคใต้
อินโดนีเซียยิงปืนใหญ่ 7 นัดต้อนรับเลขาธิการใหญ่โตลัมและภริยา
ชื่นชมอุปกรณ์ล้ำสมัยและรถหุ้มเกราะที่จัดแสดงโดยกระทรวงความมั่นคงสาธารณะบนถนนของฮานอย

ผู้เขียนเดียวกัน

มรดก

รูป

ธุรกิจ

No videos available

ข่าว

กระทรวง-สาขา

ท้องถิ่น

ผลิตภัณฑ์