group-telegram.com/openpcb/216
Last Update:
واکنش Espressif به این خبر
«اخیراً بعضی از رسانهها خبری رو منتشر کردن که در اون ادعا شده بود چیپهای ESP32 یه «بکدور» دارن. Espressif میخواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفافسازی کنه.
اصل ماجرا چی بود؟
ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد چیپهای ESP32 یه بکدور دارن. اما بعداً این بیانیه اصلاح شد و واژهی «بکدور» ازش حذف شد. با این حال، بعضی از رسانهها همچنان به انتشار نسخهی اولیهی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.
چی پیدا شده بود؟
دستورات کشفشده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیادهسازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایههای بلوتوث کمک میکنه.
نکات کلیدی:
دستورات دیباگ داخلی: این دستورات برای توسعهدهندهها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویهی رایجی در صنعت محسوب میشه.
عدم دسترسی از راه دور: این دستورات رو نمیشه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاههای ESP32 بهصورت از راه دور وجود نداره.
تأثیر امنیتی: این دستورات دیباگ بهتنهایی نمیتونن تهدید امنیتی برای چیپهای ESP32 ایجاد کنن. با این حال، Espressif قراره یه بهروزرسانی نرمافزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.
محدودهی تأثیر: اگه چیپ ESP32 بهصورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا میکنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتیای وجود نداره.
چیپهای تحت تأثیر: این دستورات فقط در چیپهای سری ESP32 وجود دارن و در سریهای ESP32-C، ESP32-S و ESP32-H مشاهده نشدهان.
تعهد Espressif به امنیت
امنیت همیشه یکی از اولویتهای Espressif بوده و ما بهطور مداوم روی بهبود امنیت محصولات کار میکنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامهی Bug Bounty هم میشه، جایی که محققهای امنیتی میتونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.
ما همچنین از جامعهی تحقیقاتی امنیتی تشکر میکنیم که بهسرعت این موضوع رو شفافسازی کردن و توضیح دادن که این کشف، بکدور محسوب نمیشه. افشاگری مسئولانهی اونها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیقتر ارزیابی کنن و امنیت دستگاههای متصلشون رو حفظ کنن.
در همین حال، به کاربران توصیه میکنیم که فقط از فریمور رسمی استفاده کنن و بهروزرسانیها رو بهموقع انجام بدن تا آخرین وصلههای امنیتی رو دریافت کنن. اگه سوالی دارین، میتونین از طریق کانالهای رسمی پشتیبانی Espressif با ما در ارتباط باشین.»
متن خبر رو میتونید تو لینک زیر بخونید:
https://www.espressif.com/en/news/Response_ESP32_Bluetooth
BY OpenPCB

Share with your friend now:
group-telegram.com/openpcb/216