تاریخ: 1403/12/19
کشف شوک‌آور: Backdoor مخفی در چیپ ESP32 تهدیدی برای میلیاردها دستگاه IoT!

کشف شوک‌آور: Backdoor مخفی در چیپ ESP32 تهدیدی برای میلیاردها دستگاه IoT!

کشف یک Backdoor مخفی در چیپ ESP32 که در بیش از یک میلیارد دستگاه استفاده شده است! این آسیب‌پذیری خطرناک می‌تواند منجر به جعل هویت، دسترسی غیرمجاز و حملات سایبری گسترده شود. اطلاعات کامل را در این مقاله بخوانید.

به گزارش کارشناس شرکت سحاب، چیپ ESP32، محصول شرکت چینی Espressif، یکی از پرکاربردترین میکروچیپ‌ها در دنیای فناوری است که تا سال ۲۰۲۳ در بیش از یک میلیارد دستگاه استفاده شده است. اخیراً محققان امنیت سایبری یک (Backdoor) مخفی و مستندنشده در این چیپ کشف کرده‌اند که می‌تواند توسط مهاجمان برای انجام حملات سایبری مورد سوءاستفاده قرار گیرد. این Backdoor امکان دسترسی غیرمجاز به داده‌ها، جعل هویت دستگاه‌های معتبر، و حتی ایجاد دسترسی بلندمدت به دستگاه‌ها را فراهم می‌کند.

این کشف توسط محققان اسپانیایی میگل تاراسکو آکونیا و آنتونیو واسکز بلانکو از شرکت امنیتی Tarlogic Security انجام شده است. یافته‌های آن‌ها در کنفرانس RootedCON در مادرید ارائه شد و توجه بسیاری از متخصصان امنیتی را به خود جلب کرد.


Backdoor مخفی در ESP32: چه خطراتی وجود دارد؟

طبق بررسی های متخصصین شرکت سحاب، چیپ ESP32 به دلیل قابلیت‌های ارتباطی Wi-Fi و بلوتوث، در میلیون‌ها دستگاه اینترنت اشیا (IoT) مانند قفل‌های هوشمند، تجهیزات پزشکی، تلفن‌های همراه و کامپیوترها استفاده می‌شود. وجود یک Backdoor مخفی در چنین چیپ پرکاربردی، خطرات امنیتی جدی به همراه دارد.

به گفته محققان Tarlogic، این Backdoor می‌تواند توسط مهاجمان برای انجام حملات جعل هویت، دسترسی غیرمجاز به داده‌ها، و حتی ایجاد دسترسی بلندمدت به دستگاه‌ها مورد استفاده قرار گیرد. این حملات می‌توانند دستگاه‌های حساس را به طور دائمی آلوده کنند و کنترل آن‌ها را به دست مهاجمان بسپارند.

Backdoor

اسلاید از ارائه‌ی RootedCON


چگونه این Backdoor کشف شد؟

محققان Tarlogic در طول تحقیقات خود متوجه شدند که علیرغم کاهش توجه به امنیت بلوتوث در سال‌های اخیر، این پروتکل هنوز آسیب‌پذیر است. بسیاری از حملات بلوتوثی که در سال‌های گذشته گزارش شده‌اند، از ابزارهای قدیمی و ناسازگار با سیستم‌های مدرن استفاده می‌کردند.

برای حل این مشکل، تیم Tarlogic یک درایور بلوتوث مبتنی بر زبان C توسعه دادند که مستقل از سخت‌افزار و چندپلتفرمی است. این درایور امکان دسترسی مستقیم به سخت‌افزار بلوتوث را بدون نیاز به APIهای خاص سیستم‌عامل فراهم می‌کند.

با استفاده از این ابزار، محققان موفق به کشف دستورات مخفی و مستندنشده‌ای در firmware بلوتوث ESP32 شدند. این دستورات که تحت عنوان Opcode 0x3F شناخته می‌شوند، امکان کنترل سطح پایین عملکردهای بلوتوث را فراهم می‌کنند. در مجموع، ۲۹ دستور مخفی کشف شد که می‌توانند برای دستکاری حافظه (خواندن و نوشتن در RAM و Flash)، جعل آدرس MAC (برای جعل هویت دستگاه)، و تزریق بسته‌های LMP/LLCP مورد استفاده قرار گیرند.

Backdoor

نقشه حافظه ESP32


خطرات ناشی از دستورات مخفی

این دستورات مخفی می‌توانند توسط مهاجمان برای انجام حملات سایبری پیچیده مورد استفاده قرار گیرند. به عنوان مثال، اگر یک مهاجم به دستگاه دسترسی فیزیکی داشته باشد یا بتواند یک به‌روزرسانی مخرب را روی دستگاه نصب کند، می‌تواند از این دستورات برای ایجاد دسترسی بلندمدت به دستگاه استفاده کند.

همچنین، اگر یک مهاجم به دستگاه‌های دیگر در شبکه دسترسی داشته باشد، می‌تواند از ESP32 به عنوان نقطه شروع برای حمله به سایر دستگاه‌ها استفاده کند. این موضوع به ویژه در مورد دستگاه‌های IoT که اغلب از امنیت پایینی برخوردار هستند، نگران‌کننده است.

Backdoor

اسکریپتی که دستورات HCI (Host Controller Interface) را صادر می‌کند.


واکنش شرکت Espressif

شرکت Espressif، سازنده چیپ ESP32، هنوز به طور رسمی به این کشف واکنش نشان نداده است. با این حال، این آسیب‌پذیری تحت شناسه CVE-2025-27840 ردیابی شده است. محققان معتقدند که این دستورات یا به اشتباه در firmware باقی مانده‌اند یا به طور عمدی مستند نشده‌اند.

مطالب مرتبط :

 هشدار برای کاربران اپل! داده‌های خصوصی میلیون‌ها کاربر در خطر افشا قرار گرفت!

کشف ۵ آسیب‌پذیری در ویندوز توسط مایکروسافت! چگونه سیستم‌های شما در معرض خطر قرار میگیرد؟

حمله‌ای که امنیت سایبری را شوکه کرد! روش جدید هکرها برای دور زدن آنتی‌ویروس‌ها کشف شد!


اهمیت امنیت سخت‌افزارهای IoT و راه‌های مقابله با آسیب‌پذیری‌ها

کشف این Backdoor مخفی در چیپ ESP32 نشان‌دهنده اهمیت بالای امنیت سخت‌افزارهای مورد استفاده در دستگاه‌های IoT است. با توجه به گستردگی استفاده از این چیپ، خطرات ناشی از این آسیب‌پذیری می‌تواند میلیون‌ها کاربر را تحت تأثیر قرار دهد.

برای کاهش این خطرات، توصیه می‌شود که تولیدکنندگان دستگاه‌های IoT firmware دستگاه‌های خود را به‌روزرسانی کنند و از دستورات مخفی موجود در چیپ‌های ESP32 آگاه باشند. همچنین، کاربران نهایی باید از نصب به‌روزرسانی‌های امنیتی ارائه‌شده توسط تولیدکنندگان اطمینان حاصل کنند.

امنیت سایبری یک مسئله همگانی است، و همکاری بین محققان، تولیدکنندگان و کاربران نهایی می‌تواند به کاهش خطرات ناشی از چنین آسیب‌پذیری‌هایی کمک کند.

برای مطالعه بیشتر به BleepingComputer مراجعه بفرمایید

*
*




گروه مهندسی سحاب - برنامه نویسی - برنامه نویس فول استک مدیریت شارژ ماهانه ساختمان شارژانه وبسایت شخصی سید محمد جواد سجادی - برنامه نویس - برنامه نویس فول استک - javad sajadi programmer developer, sajadi developer, جواد سامانه جامع خدمات مادر و کودک دایه و مشاوره در حوزه های ازدواج و فرزند آوری, دایه,سامانه جامع مادر و کودک دایه,مشاوره مادر و کودک,مقالات بارداری,کمک به مادر,هفته های بارداری گالری دوربین قدیمی,گالری ظروف قدیمی,گالری سکه و اسکناس و تمبر,گالری چراغ قدیمی,تلوزیون قدیمی,ظروف چینی سنتی,چراغ نفتی,گالری ریحان , لوازم سنتی , کلکسیونی , عتیقه مشاوره اسلامی کودک و نوجوان, موسسه اخلاق و تربیت, مشاوره اسلامی,روانشناسی اسلامی,مشاوره کودک و نوجوان,مشاوره کودک,مشاوره نوجوان,مشاوره آنلاین,تربیت دينی,تربیت اخلاقی و جنسی,اختلالات رفتاری,مهارت های مادرانه,مسائل نوجوانان