Telegram Group & Telegram Channel
واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth
👍12



group-telegram.com/openpcb/216
Create:
Last Update:

واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth

BY OpenPCB




Share with your friend now:
group-telegram.com/openpcb/216

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Telegram Messenger Blocks Navalny Bot During Russian Election Since January 2022, the SC has received a total of 47 complaints and enquiries on illegal investment schemes promoted through Telegram. These fraudulent schemes offer non-existent investment opportunities, promising very attractive and risk-free returns within a short span of time. They commonly offer unrealistic returns of as high as 1,000% within 24 hours or even within a few hours. Crude oil prices edged higher after tumbling on Thursday, when U.S. West Texas intermediate slid back below $110 per barrel after topping as much as $130 a barrel in recent sessions. Still, gas prices at the pump rose to fresh highs. Either way, Durov says that he withdrew his resignation but that he was ousted from his company anyway. Subsequently, control of the company was reportedly handed to oligarchs Alisher Usmanov and Igor Sechin, both allegedly close associates of Russian leader Vladimir Putin. Russian President Vladimir Putin launched Russia's invasion of Ukraine in the early-morning hours of February 24, targeting several key cities with military strikes.
from ar


Telegram OpenPCB
FROM American