យោងតាម TechSpot អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញសំណុំនៃពាក្យបញ្ជា 'លាក់' ដែលស្រដៀងនឹង 'backdoor' ដែលមិនត្រូវបានបង្ហាញនៅក្នុងមីក្រូឈីប ESP32 ដែលជាសមាសធាតុដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយនៅក្នុងឧបករណ៍ Internet of Things (IoT) រាប់ពាន់លាន នៅទូទាំងពិភពលោក ។ ការរកឃើញនេះបង្កើនការព្រួយបារម្ភអំពីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលអាចកើតមាន ទោះបីជាអ្នកជំនាញសង្កត់ធ្ងន់ថាហានិភ័យនៃការកេងប្រវ័ញ្ចពីចម្ងាយមានកម្រិតទាបក៏ដោយ។
ESP32 'បេះដូង' នៃឧបករណ៍ឆ្លាតវៃរាប់ពាន់លានលាក់ 'Backdoor'
ផលិតដោយ Espressif (ប្រទេសចិន) ESP32 គឺជាបន្ទះឈីបដែលមានតំលៃថោក (ប្រហែល 2 ដុល្លារប៉ុណ្ណោះ) ប៉ុន្តែដើរតួយ៉ាងសំខាន់ក្នុងការផ្តល់នូវការភ្ជាប់ Wi-Fi និង Bluetooth សម្រាប់ឧបករណ៍ឆ្លាតវៃរាប់មិនអស់។ ចាប់ពីទូរសព្ទ កុំព្យូទ័រ សោទ្វារឆ្លាតវៃ រហូតដល់ឧបករណ៍ វេជ្ជសាស្ត្រ វាត្រូវបានប៉ាន់ប្រមាណថាមានឧបករណ៍ជាង 1 ពាន់លានគ្រឿងកំពុងប្រើ ESP32។
រូបភាពនៃបន្ទះឈីប ESP32 នៅក្នុងឧបករណ៍ IoT រាប់ពាន់លាន
រូបថត៖ TECHSPOT SCREENSHOT
អ្នកស្រាវជ្រាវពីរនាក់គឺ Miguel Tarascó Acuña និង Antonio Vázquez Blanco មកពីក្រុមហ៊ុនសន្តិសុខអេស្ប៉ាញ Tarlogic Security បានប្រកាសពីការរកឃើញរបស់ពួកគេនៅឯសន្និសីទ RootedCON នៅទីក្រុងម៉ាឌ្រីដ។ ពួកគេបានរកឃើញពាក្យបញ្ជាពិសេសចំនួន 29 ដែលមិនរួមបញ្ចូលនៅក្នុងឯកសារ Espressif ផ្លូវការ ដែលអនុញ្ញាតឱ្យមានអន្តរាគមន៍យ៉ាងស៊ីជម្រៅក្នុងប្រតិបត្តិការ Bluetooth នៃបន្ទះឈីប ESP32។
ដំបូងឡើយ អ្នកស្រាវជ្រាវបានហៅវាថា 'backdoor' ។ ទោះជាយ៉ាងណាក៏ដោយ ក្រោយមកពួកគេបានបំភ្លឺថា ទាំងនេះគឺជា 'មុខងារលាក់' ដែលមានសមត្ថភាពអាន និងសរសេរទៅកាន់ RAM និង Flash memory របស់បន្ទះឈីប ក្លែងបន្លំអាសយដ្ឋាន MAC និងបញ្ចូលកញ្ចប់ព័ត៌មានទៅក្នុងការតភ្ជាប់ប៊្លូធូស។
ខណៈពេលដែលពាក្យបញ្ជាទាំងនេះខ្លួនឯងមិនមានព្យាបាទ ពួកវាអាចត្រូវបានប្រើដោយមនុស្សអាក្រក់ដើម្បីដំឡើងមេរោគភ្លាមៗពីដំណាក់កាលផលិត ឬកែប្រែកម្មវិធីបង្កប់។ ពួកគេថែមទាំងអាចលួចទិន្នន័យ ឬធ្វើសកម្មភាពខុសច្បាប់ទៀតផង។ គ្រោះថ្នាក់បំផុតគឺការប្រែក្លាយឧបករណ៍ IoT ទៅជាឧបករណ៍វាយប្រហារ ឬបិទមុខងារសុវត្ថិភាព។
ទោះជាយ៉ាងណាក៏ដោយ អ្នកជំនាញសង្កត់ធ្ងន់ថា ការទាញយកពាក្យបញ្ជាពីចម្ងាយគឺពិបាកខ្លាំងណាស់ ហើយទាមទារភាពងាយរងគ្រោះផ្សេងទៀតនៅលើឧបករណ៍។ សេណារីយ៉ូនៃការវាយប្រហារដែលប្រាកដនិយមជាងនេះជាធម្មតាតម្រូវឱ្យឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតមានសិទ្ធិចូលប្រើឧបករណ៍ (តាមរយៈរន្ធ USB ឬ UART) ។
ដើម្បីស្វែងយល់ពីពាក្យបញ្ជាដែលលាក់ទាំងនេះ Tarlogic បានបង្កើតឧបករណ៍ពិសេសមួយដែលមានឈ្មោះថា BluetoothUSB ។ នេះគឺជាកម្មវិធីបញ្ជា USB ប៊្លូធូសដែលមានមូលដ្ឋានលើ C ដែលអនុញ្ញាតឱ្យត្រួតពិនិត្យចរាចរណ៍ប៊្លូធូសដោយឯករាជ្យពីផ្នែករឹង និងប្រព័ន្ធប្រតិបត្តិការ។ ឧបករណ៍នេះត្រូវបានគេរំពឹងថានឹងធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់អ្នកជំនាញសុវត្ថិភាពក្នុងការរកឃើញ និងជួសជុលភាពងាយរងគ្រោះនៅក្នុងឧបករណ៍ប៊្លូធូស។
ឧបទ្ទវហេតុនេះជាថ្មីម្តងទៀតបង្ហាញពីសារៈសំខាន់នៃសុវត្ថិភាពកម្មវិធីបង្កប់ ជាពិសេសនៅពេលដែលឧបករណ៍ IoT តម្លៃទាបបានក្លាយជារឿងធម្មតា។ ខណៈពេលដែលពាក្យបញ្ជាដែលលាក់នៅលើ ESP32 អាចជាការត្រួតពិនិត្យការអភិវឌ្ឍន៍ វាបម្រើជាការរំលឹកអំពីហានិភ័យដែលអាចកើតមាននៅក្នុងពិភពនៃ Internet of Things។
ប្រភព៖ https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
Kommentar (0)