Telegram Group & Telegram Channel
واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth
👍12



group-telegram.com/openpcb/216
Create:
Last Update:

واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth

BY OpenPCB




Share with your friend now:
group-telegram.com/openpcb/216

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Pavel Durov, a billionaire who embraces an all-black wardrobe and is often compared to the character Neo from "the Matrix," funds Telegram through his personal wealth and debt financing. And despite being one of the world's most popular tech companies, Telegram reportedly has only about 30 employees who defer to Durov for most major decisions about the platform. "Someone posing as a Ukrainian citizen just joins the chat and starts spreading misinformation, or gathers data, like the location of shelters," Tsekhanovska said, noting how false messages have urged Ukrainians to turn off their phones at a specific time of night, citing cybersafety. Russian President Vladimir Putin launched Russia's invasion of Ukraine in the early-morning hours of February 24, targeting several key cities with military strikes. Update March 8, 2022: EFF has clarified that Channels and Groups are not fully encrypted, end-to-end, updated our post to link to Telegram’s FAQ for Cloud and Secret chats, updated to clarify that auto-delete is available for group and channel admins, and added some additional links. Telegram Messenger Blocks Navalny Bot During Russian Election
from it


Telegram OpenPCB
FROM American