นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ
ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)
== ความเสี่ยงที่อาจเกิดขึ้น ==
1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย
จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)
== ความเสี่ยงที่อาจเกิดขึ้น ==
1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย
จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ
ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)
== ความเสี่ยงที่อาจเกิดขึ้น ==
1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย
จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน
https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
0 ความคิดเห็น
0 การแบ่งปัน
78 มุมมอง
0 รีวิว