
西班牙研究人員近期披露,中國製造商樂鑫科技(Espressif)生產的微控制器晶片ESP32存在重大安全漏洞,含有隱藏指令,可能被駭客利用執行攻擊行動,甚至植入惡意程式,達到控制其他裝置的目的。該晶片因價格低廉,被廣泛應用於全球超過10億台物聯網(IoT)設備中。
西班牙資安公司塔羅吉安全(Tarlogic Security)的研究人員對不同類型的藍牙設備進行安全測試時,意外發現可支援藍牙與Wi-Fi的微控晶片ESP32,具有29個樂鑫科技未公布的隱藏指令。
塔羅吉安全在聲明中表示,「駭客可以利用這些未公開指令進行冒充攻擊,並繞過程式碼審核機制,達到永久性的感染手機、電腦、電子鎖或醫療設備等敏感裝置。」研究人員警告,即便設備處於離線模式,駭客仍可能冒充已知設備進行攻擊,竊取機密資訊或用於監控。
研究人員表示,樂鑫科技從未在官方文件中記錄這些指令的存在,因此有理由懷疑這些命令是刻意隱藏,或是開發時的疏忽導致。ESP32微控制器能夠啟用Wi-Fi和藍牙連接,並存在於數百萬個市場上的物聯網設備中。
因成本低廉 獲全球廣泛使用
另外,研究人員提到,「駭客可以使用ESP32入侵物聯網設備,並對其他設備執行藍牙或Wi-Fi攻擊,同時透過Wi-Fi或藍牙控制該設備。另外,由於這類晶片的持久性漏洞可能成為攻擊跳板,進而傳播到其他設備上。」
報告還說,由於ESP32晶片成本低廉,市場上的售價僅2歐元(約新台幣72元),使其成為世界上使用最廣泛的WiFi及藍牙連接晶片之一。樂鑫公司2023年9月曾聲明,ESP32晶片風靡世界,目前全球有10億台物聯網裝置使用該晶片。
ESP32是樂鑫科技的主要產品之一,當前主要合作對象有百度、小米和Amazon等,這些安全問題可能影響數億用戶。樂鑫科技創立於2008年,目前為上海科創板上市公司。
樂鑫:指令不支援遠端存取
樂鑫科技在3月10日發表聲明否認塔羅吉安全公司的研究,「ESP32晶片的隱藏指令為測試與調試用途,並不支援遠端存取,也不影響設備安全,未來會提供軟體修復來刪除這些未記錄的命令。」
一名自稱樂鑫員工的用戶「ESP_Sprite」8日曾在樂鑫的英文論壇上稱,多數問題可以透過更新韌體(firmware)解決,其他的問題需結合其他漏洞才能利用;目前尚未看到證據可驗證塔羅吉安全公司的發現。
工程師:中共養駭客竊機密
日本的電腦工程師清原仁(Kiyohara Jin)對《大紀元》表示,「中共一貫模仿別人的東西,等到破解東西後,再植入後門程式。現在許多駭客都是中共養的,他們一直在利用這些後門程式進行駭客攻擊,以此竊取他國重要機密和個人訊息。」
清原仁說,「中共在全方位上投入大量資金,不止在晶片和軟體領域上幹壞事,基本上所有領域都有它的鬼影。所以建議大家盡量不要買與中共背景相關的晶片或產品,否則中共很容易利用這些東西,進行竊聽或竊取個人資料。」◇