ตามรายงานของ TechSpot นักวิจัยด้านความปลอดภัยได้ค้นพบชุดคำสั่ง "ที่ซ่อนอยู่" ซึ่งมีลักษณะคล้ายกับ "ประตูหลัง" ที่ไม่เปิดเผยในไมโครชิป ESP32 ซึ่งเป็นส่วนประกอบที่ใช้กันอย่างแพร่หลายในอุปกรณ์อินเทอร์เน็ตออฟธิงส์ (IoT) หลายพันล้านเครื่องทั่วโลก การค้นพบนี้ทำให้เกิดความกังวลเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้น แม้ว่าผู้เชี่ยวชาญจะเน้นย้ำว่าความเสี่ยงของการใช้ประโยชน์ระยะไกลนั้นต่ำ
'หัวใจ' ของอุปกรณ์อัจฉริยะนับพันล้านเครื่องของ ESP32 ซ่อน 'ประตูหลัง' ไว้
ESP32 ผลิตโดย Espressif (จีน) เป็นชิปราคาถูก (เพียงประมาณ 2 เหรียญสหรัฐ) แต่มีบทบาทสำคัญในการเชื่อมต่อ Wi-Fi และ Bluetooth สำหรับอุปกรณ์อัจฉริยะมากมาย ตั้งแต่โทรศัพท์ คอมพิวเตอร์ ล็อคประตูอัจฉริยะ ไปจนถึงอุปกรณ์ ทางการแพทย์ คาดว่ามีอุปกรณ์มากกว่า 1 พันล้านเครื่องที่ใช้ ESP32
ภาพของชิป ESP32 ในอุปกรณ์ IoT หลายพันล้านเครื่อง
รูปภาพ: ภาพหน้าจอ TECHSPOT
นักวิจัยสองคนคือ Miguel Tarascó Acuña และ Antonio Vázquez Blanco จากบริษัทรักษาความปลอดภัย Tarlogic Security ของสเปน ได้ประกาศผลการค้นพบของพวกเขาที่การประชุม RootedCON ในมาดริด โดยพวกเขาพบคำสั่งพิเศษ 29 คำสั่งที่ไม่ได้รวมอยู่ในเอกสารคู่มืออย่างเป็นทางการของ Espressif ซึ่งช่วยให้สามารถแทรกแซงการทำงานของบลูทูธของชิป ESP32 ได้อย่างล้ำลึก
ในตอนแรก นักวิจัยเรียกสิ่งนี้ว่า "แบ็คดอร์" อย่างไรก็ตาม ในเวลาต่อมา พวกเขาได้ชี้แจงว่าสิ่งเหล่านี้คือ "ฟีเจอร์ที่ซ่อนอยู่" ที่สามารถอ่านและเขียนลงใน RAM และหน่วยความจำแฟลชของชิป ปลอมแปลงที่อยู่ MAC และแทรกแพ็กเก็ตลงในการเชื่อมต่อบลูทูธ
แม้ว่าคำสั่งเหล่านี้จะไม่เป็นอันตราย แต่ผู้ไม่ประสงค์ดีอาจใช้คำสั่งเหล่านี้เพื่อติดตั้งมัลแวร์ตั้งแต่ขั้นตอนการผลิต หรือแก้ไขเฟิร์มแวร์ พวกมันสามารถขโมยข้อมูลหรือกระทำการผิดกฎหมายได้ด้วย การกระทำที่อันตรายที่สุดคือการเปลี่ยนอุปกรณ์ IoT ให้กลายเป็นเครื่องมือโจมตี หรือปิดการใช้งานคุณสมบัติความปลอดภัย
อย่างไรก็ตาม ผู้เชี่ยวชาญเน้นย้ำว่าการใช้ประโยชน์จากคำสั่งเหล่านี้จากระยะไกลนั้นทำได้ยากมาก และต้องมีช่องโหว่อื่นๆ บนอุปกรณ์ด้วย สถานการณ์การโจมตีที่สมจริงกว่านั้นโดยทั่วไปแล้ว ผู้ก่ออาชญากรรมทางไซเบอร์จะต้องสามารถเข้าถึงอุปกรณ์ได้ทางกายภาพ (ผ่านพอร์ต USB หรือ UART)
เพื่อเปิดเผยคำสั่งที่ซ่อนอยู่เหล่านี้ Tarlogic ได้พัฒนาเครื่องมือพิเศษที่เรียกว่า BluetoothUSB ซึ่งเป็นไดรเวอร์ USB ของ Bluetooth ที่ใช้ C ซึ่งช่วยให้สามารถตรวจสอบการรับส่งข้อมูลของ Bluetooth ได้โดยไม่ขึ้นกับฮาร์ดแวร์และระบบปฏิบัติการ คาดว่าเครื่องมือนี้จะช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยตรวจจับและแก้ไขช่องโหว่ในอุปกรณ์ Bluetooth ได้ง่ายขึ้น
เหตุการณ์นี้เน้นย้ำถึงความสำคัญของการรักษาความปลอดภัยเฟิร์มแวร์อีกครั้ง โดยเฉพาะอย่างยิ่งเมื่ออุปกรณ์ IoT ราคาถูกเริ่มแพร่หลายมากขึ้น แม้ว่าคำสั่งที่ซ่อนอยู่ใน ESP32 อาจเป็นเพียงการละเลยการพัฒนา แต่ก็ทำหน้าที่เป็นตัวเตือนถึงความเสี่ยงที่อาจเกิดขึ้นในโลกของอินเทอร์เน็ตแห่งสรรพสิ่ง
ที่มา: https://thanhnien.vn/con-chip-nam-trong-hang-ti-thiet-bi-co-chua-cua-hau-bi-mat-185250310091836408.htm
การแสดงความคิดเห็น (0)