Telegram Group & Telegram Channel
واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth
👍12



group-telegram.com/openpcb/216
Create:
Last Update:

واکنش Espressif به این خبر

«اخیراً بعضی از رسانه‌ها خبری رو منتشر کردن که در اون ادعا شده بود چیپ‌های ESP32 یه «بک‌دور» دارن. Espressif می‌خواد از این فرصت استفاده کنه و این موضوع رو برای کاربران و شرکای خودش شفاف‌سازی کنه.

اصل ماجرا چی بود؟

ماجرای اصلی از جایی شروع شد که تیم تحقیقاتی Tarlogic یه بیانیه‌ی خبری منتشر کرد و مدعی شد چیپ‌های ESP32 یه بک‌دور دارن. اما بعداً این بیانیه اصلاح شد و واژه‌ی «بک‌دور» ازش حذف شد. با این حال، بعضی از رسانه‌ها همچنان به انتشار نسخه‌ی اولیه‌ی این خبر ادامه دادن. Espressif در اینجا قصد داره موضوع رو روشن کنه.

چی پیدا شده بود؟

دستورات کشف‌شده، در واقع دستورهای دیباگ داخلی هستن که برای تست و توسعه در نظر گرفته شدن. این دستورات بخشی از پیاده‌سازی Espressif برای پروتکل HCI (Host Controller Interface) در بلوتوث هستن، که به ارتباط داخلی بین لایه‌های بلوتوث کمک می‌کنه.

نکات کلیدی:

دستورات دیباگ داخلی: این دستورات برای توسعه‌دهنده‌ها طراحی شدن و از راه دور در دسترس نیستن. داشتن چنین دستورات خصوصی، رویه‌ی رایجی در صنعت محسوب می‌شه.

عدم دسترسی از راه دور: این دستورات رو نمی‌شه از طریق بلوتوث، امواج رادیویی یا اینترنت فعال کرد، پس هیچ خطری برای آلوده شدن دستگاه‌های ESP32 به‌صورت از راه دور وجود نداره.

تأثیر امنیتی: این دستورات دیباگ به‌تنهایی نمی‌تونن تهدید امنیتی برای چیپ‌های ESP32 ایجاد کنن. با این حال، Espressif قراره یه به‌روزرسانی نرم‌افزاری منتشر کنه تا این دستورات مستندنشده رو حذف کنه.

محدوده‌ی تأثیر: اگه چیپ ESP32 به‌صورت مستقل استفاده بشه و به یه چیپ دیگر که BLE Host رو اجرا می‌کنه متصل نباشه، این دستورات HCI اصلاً در دسترس نیستن و هیچ تهدید امنیتی‌ای وجود نداره.

چیپ‌های تحت تأثیر: این دستورات فقط در چیپ‌های سری ESP32 وجود دارن و در سری‌های ESP32-C، ESP32-S و ESP32-H مشاهده نشده‌ان.

تعهد Espressif به امنیت

امنیت همیشه یکی از اولویت‌های Espressif بوده و ما به‌طور مداوم روی بهبود امنیت محصولات کار می‌کنیم. از سال ۲۰۱۵، یه فرآیند واکنش به حوادث امنیتی داریم که شامل یه برنامه‌ی Bug Bounty هم می‌شه، جایی که محقق‌های امنیتی می‌تونن با همکاری با ما، مشکلات احتمالی رو کشف و برطرف کنن تا امنیت کل اکوسیستم تقویت بشه.

ما همچنین از جامعه‌ی تحقیقاتی امنیتی تشکر می‌کنیم که به‌سرعت این موضوع رو شفاف‌سازی کردن و توضیح دادن که این کشف، بک‌دور محسوب نمی‌شه. افشاگری مسئولانه‌ی اون‌ها و حمایت مستمرشون، به کاربران کمک کرده که تأثیر امنیتی این مسئله رو دقیق‌تر ارزیابی کنن و امنیت دستگاه‌های متصل‌شون رو حفظ کنن.

در همین حال، به کاربران توصیه می‌کنیم که فقط از فریمور رسمی استفاده کنن و به‌روزرسانی‌ها رو به‌موقع انجام بدن تا آخرین وصله‌های امنیتی رو دریافت کنن. اگه سوالی دارین، می‌تونین از طریق کانال‌های رسمی پشتیبانی Espressif با ما در ارتباط باشین.»

متن خبر رو می‌تونید تو لینک زیر بخونید:


https://www.espressif.com/en/news/Response_ESP32_Bluetooth

BY OpenPCB




Share with your friend now:
group-telegram.com/openpcb/216

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

There was another possible development: Reuters also reported that Ukraine said that Belarus could soon join the invasion of Ukraine. However, the AFP, citing a Pentagon official, said the U.S. hasn’t yet seen evidence that Belarusian troops are in Ukraine. Andrey, a Russian entrepreneur living in Brazil who, fearing retaliation, asked that NPR not use his last name, said Telegram has become one of the few places Russians can access independent news about the war. Unlike Silicon Valley giants such as Facebook and Twitter, which run very public anti-disinformation programs, Brooking said: "Telegram is famously lax or absent in its content moderation policy." These administrators had built substantial positions in these scrips prior to the circulation of recommendations and offloaded their positions subsequent to rise in price of these scrips, making significant profits at the expense of unsuspecting investors, Sebi noted. The regulator took order for the search and seizure operation from Judge Purushottam B Jadhav, Sebi Special Judge / Additional Sessions Judge.
from pl


Telegram OpenPCB
FROM American