นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ

ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection)

== ความเสี่ยงที่อาจเกิดขึ้น ==
1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย
2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้
3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย

จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน

https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
นักวิจัยด้านความปลอดภัยจาก Tarlogic Security ในสเปน ได้ค้นพบช่องโหว่ที่น่ากังวลในชิป ESP32 ซึ่งเป็นไมโครคอนโทรลเลอร์ที่ถูกใช้ในอุปกรณ์ IoT มากกว่า 1 พันล้านเครื่องทั่วโลก โดยช่องโหว่นี้มีลักษณะเป็นคำสั่งที่ไม่ได้รับการเปิดเผย (undocumented commands) ทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมอุปกรณ์ได้ในระดับต่ำ (low-level control) รวมถึงการสวมรอย (spoofing) และการแก้ไขหน่วยความจำ ชิป ESP32 จาก Espressif ถูกใช้งานในอุปกรณ์ที่หลากหลาย เช่น สมาร์ทล็อก โทรศัพท์ และอุปกรณ์การแพทย์ ซึ่งการมีช่องโหว่ในชิปรุ่นนี้ถือเป็นภัยคุกคามที่น่าเป็นห่วง โดย Tarlogic Security พบคำสั่งที่ซ่อนอยู่ในเฟิร์มแวร์ Bluetooth ของ ESP32 รวมถึงคำสั่ง Opcode 0x3F ที่ให้ความสามารถในการจัดการหน่วยความจำ การปลอมแปลง MAC address และการฉีดแพ็กเก็ตข้อมูล (LMP/LLCP packet injection) == ความเสี่ยงที่อาจเกิดขึ้น == 1) การโจมตีระยะไกล: ช่องโหว่นี้อาจถูกใช้งานในกรณีที่ผู้โจมตีสามารถเข้าถึงเฟิร์มแวร์ที่เป็นอันตราย หรือมีการเชื่อมต่อ Bluetooth ที่ไม่ปลอดภัย 2) การโจมตีผ่าน USB/UART: หากผู้โจมตีเข้าถึงฮาร์ดแวร์ได้โดยตรงผ่าน USB หรือ UART พวกเขาสามารถใช้ช่องโหว่นี้เพื่อดักฟังหรือควบคุมอุปกรณ์ได้ 3) การโจมตีแบบขยายตัว: ในบริบทของ IoT ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อสร้าง APT (Advanced Persistent Threat) ภายในหน่วยความจำของ ESP32 และกระจายการโจมตีไปยังอุปกรณ์อื่นในเครือข่าย จนถึงขณะนี้ Espressif ยังไม่ได้ออกคำชี้แจงเกี่ยวกับช่องโหว่นี้ ผู้ใช้งานอุปกรณ์ IoT ที่มีชิป ESP32 ควรระมัดระวังและตรวจสอบการอัปเดตเฟิร์มแวร์อย่างสม่ำเสมอ รวมถึงการตั้งค่าความปลอดภัย เช่น การเข้ารหัสการเชื่อมต่อ Bluetooth และการปิดการเชื่อมต่อเมื่อไม่ใช้งาน https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/
WWW.BLEEPINGCOMPUTER.COM
Undocumented "backdoor" found in Bluetooth chip used by a billion devices
The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains an undocumented "backdoor" that could be leveraged for attacks.
0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว