ماجرای Backdoorی که Backdoor نبود!چند روز پیش شرکت Tarlogic یه بیانیهی خبری منتشر کرد و مدعی شد که یه «بکدور» توی چیپهای ESP32 کشف کرده که میتونه میلیونها دستگاه IoT رو در معرض خطر قرار بده. این خبر بهسرعت توسط سایتهایی مثل BleepingComputer پوشش داده شد و در پلتفرمهایی مثل Slashdot و Google News پخش شد. حتی جادی و سیسوگ هم در انتشارش عجولانه برخورد کردن!
بعد از این خبر، موجی از نگرانی ایجاد شد. این مسئله مربوط به بخش بلوتوث این چیپها بود، که به گفتهی Tarlogic، میتونست به مهاجمها کنترل زیادی روی سیستم بده. اما Xeno توضیح داده که این ادعاها اغراقشدهان و استفاده از واژهی «بکدور» برای چیزی که واقعاً کشف شده، فراتر از واقعیته.
ماجرا از چه قراره؟محققها یه سری دستورات خاص مربوط به سازنده (VSCs) توی ROM عمومی ESP32 پیدا کردن که میتونن از طریق رابط HCI بین نرمافزار و ماژول بلوتوث ارسال بشن. این دستورات اجازهی خوندن و نوشتن فریمور در بخش PHY بلوتوث و ارسال بستههای سطح پایین رو میدن.
اما نکتهی اصلی اینه که VSCها یه قابلیت استاندارد در کنترلرهای بلوتوث هستن و هر تولیدکنندهای مجموعهی خاصی از این دستورات رو توی SDK نرمافزاری خودش پیادهسازی میکنه. این VSCها معمولاً برای بهروزرسانی فریمور، گزارش دما، دیباگ کردن و قابلیتهای دیگه استفاده میشن و گاهی مستند میشن و گاهی نه مثل Broadcom و Espressif.
آیا این یه تهدید امنیتیه؟در واقع، VSCها یه قابلیت استاندارد توی کنترلرهای بلوتوث هستن که مثل خیلی از قابلیتهای دیگه، امکان سوءاستفاده هم دارن. اما این بهمعنی بکدور عمدی نیست.
اگه VSCها واقعاً یه تهدید امنیتی باشن، پس میلیونها کنترلر بلوتوث از شرکتهایی مثل Cypress، Texas Instruments و Broadcom که قابلیتهای مشابه دارن هم به همون اندازه ناامن هستن. در واقع، این دستورات یه جور API خصوصی محسوب میشن و این که یه شرکت تصمیم بگیره این API رو بهصورت عمومی مستند نکنه، دلیل بر تعبیهی بکدور نیست.
و اما نکته جالب ماجرا روش کشف این دستوراته!این تحقیق بر اساس مهندسی معکوس ROM چیپ ESP32 انجام شده که Espressif خودش روی گیتهاب منتشر کرده, که در دنیای بلوتوث، شفافیت کمسابقهای محسوب میشه. محققها توی VSCهای موجود، دستوراتی برای خواندن و نوشتن حافظهی RAM و فلش و همچنین ارسال بستههای سطح پایین پیدا کردن.
برخی شرکتها مثل Texas Instruments بعضی از VSCهاشون رو مستند کردن، ولی حتی این مستندات هم کامل نیست و مثلاً در لیست دستوراتشون پرشهای عددی بین کدهای دستوری دیده میشه (مثلاً از 0x02 به 0x05).
شرکت Cypress هم بعضی از VSCها رو مستند کرده ولی باز هم شکافهایی توی لیست دیده میشه (مثلاً از 0x01 به 0x18).
شرکت Broadcom بهطور کلی هیچ مستنداتی دربارهی VSCهاش منتشر نمیکنه. بااینحال، مستندات Cypress (که مالکیت فناوری بلوتوث Broadcom رو در گذشته خریده) نشون میده که Broadcom هم دستورات VSC مشابهی برای خواندن و نوشتن RAM داره.
نتیجهی کلی اینه که مستند نکردن همهی VSCها یه رویهی عادی در صنعت بلوتوث محسوب میشه و بهمعنی پنهانکاری عمدی یا بکدور نیست.
پس بهتره قبل از باور کردن هر خبر امنیتی، اول بررسی کنیم که ادعاها چقدر بر اساس واقعیت هستن و چقدر تبلیغاتی و جنجالی.
پست xeno رو میتونید تو لینک زیر بخونید
https://darkmentor.com/blog/esp32_non-backdoor/