7 คะแนน โดย GN⁺ 2025-12-07 | 2 ความคิดเห็น | แชร์ทาง WhatsApp
  • Sipeed ยี่ห้อจีนพัฒนา NanoKVM ซึ่งเป็น ฮาร์ดแวร์ KVM สวิตช์ ขนาดเล็กมากสำหรับควบคุม PC หรือเซิร์ฟเวอร์จากระยะไกล ได้รับความสนใจเพราะราคาต่ำและคำมั่นในการเปิดซอร์ส
  • อุปกรณ์มี พอร์ต HDMI·USB-C·อีเทอร์เน็ต และสามารถควบคุมจากระยะไกลผ่านเบราว์เซอร์ได้ รวมถึงรองรับการเข้าถึง BIOS และการควบคุมระบบไฟ
  • อย่างไรก็ตามพบช่องโหว่ด้านความปลอดภัยหลายประการ เช่น รหัสผ่านเริ่มต้น, คีย์เข้ารหัสที่ถูกฮาร์ดโค้ด, การ พึ่งพาเซิร์ฟเวอร์ DNS ของจีน, และการสื่อสารอัปเดตที่ยังไม่ผ่านการตรวจสอบ
  • โดยเฉพาะมี ไมโครโฟน SMD ขนาด 2×1 มม. ซ่อนอยู่ซึ่งไม่ระบุในเอกสารทางการ และหลังเชื่อมต่อ SSH แล้วสามารถบันทึกเสียงได้ด้วยคำสั่ง amixer และ arecord
  • โครงสร้างโอเพนซอร์สทำให้สามารถ ติดตั้งดิสโทร Linux แบบกำหนดเอง และถอดไมโครโฟนออกได้ แต่กรณีนี้สะท้อนความเสี่ยงการดักฟังจากอุปกรณ์ IoT ขนาดเล็กได้ชัดเจน

ภาพรวมและการทำงานของ NanoKVM

  • NanoKVM เป็น ฮาร์ดแวร์ KVM สวิตช์ แบบ RISC-V ที่ Sipeed ผลิตขึ้นเพื่อควบคุมคอมพิวเตอร์จากระยะไกล
    • รับสัญญาณภาพผ่าน HDMI แล้วแสดงผลในเบราว์เซอร์
    • จำลอง keyboard, mouse, CD-ROM, USB drive และอะแดปเตอร์เครือข่ายผ่าน USB
  • ควบคุมจากระยะไกลได้โดยไม่ต้องติดตั้งซอฟต์แวร์ใดๆ ใช้การเชื่อมต่อทางกายภาพเท่านั้น และทำหน้าที่เข้าถึง BIOS พร้อมจัดการพลังงานได้ เช่น เปิด/ปิด/รีเซ็ต
  • รุ่นเต็มราคาประมาณ 60 ยูโร และรุ่นย่อขนาด 30 ยูโร ซึ่งถูกกว่าผลิตภัณฑ์คู่แข่ง PiKVM อย่างมาก
  • สร้างบนสถาปัตยกรรม RISC-V แบบโอเพนซอร์ส โดยผู้ผลิตเปิดเผยซอร์สโค้ดส่วนใหญ่เป็นโอเพนซอร์ส

ปัญหาเริ่มต้นและประเด็นด้านความปลอดภัย

  • รุ่นผลิตช่วงแรกถูกเรียกคืนเพราะ การรับรู้สัญญาณ HDMI ผิดพลาด และต่อมาพัฒนาซอฟต์แวร์อย่างรวดเร็ว
  • อุปกรณ์ถูกจัดส่งมาพร้อมรหัสผ่านเริ่มต้น และมีการเปิดใช้งาน การเข้าถึง SSH อยู่
    • หลังจากแจ้งผู้ผลิตแล้วมีการแก้ไข แต่ยังคงมีช่องโหว่จำนวนมากอยู่
  • เว็บ UI ขาดการป้องกัน CSRF, ไม่สามารถยกเลิกเซสชันได้, และใช้ คีย์เข้ารหัสตัวเดียวกันกับอุปกรณ์ทั้งหมด ซึ่งเป็นข้อบกพร่องเชิงโครงสร้างที่รุนแรง
  • อุปกรณ์ใช้ เซิร์ฟเวอร์ DNS ของจีน เป็นค่าเริ่มต้น และเชื่อมต่อกับ เซิร์ฟเวอร์ของ Sipeed เพื่อดาวน์โหลดอัปเดตและส่วนประกอบแบบปิด
    • คีย์การยืนยันถูกเก็บเป็น ข้อความธรรมดา, ไม่มีการตรวจสอบความสมบูรณ์ของอัปเดต
    • เวอร์ชันดัดแปลงของ WireGuard ใช้การไม่ได้ในเครือข่ายบางแห่ง
    • ใช้ Linux แบบกะทัดรัด ที่ไม่มี systemd และ apt

เครื่องมือแฮกที่ฝังอยู่และองค์ประกอบที่น่าสงสัย

  • ในอุปกรณ์มี tcpdump และ aircrack ติดตั้งอยู่
    • ใช้เพื่อวิเคราะห์แพ็กเก็ตเครือข่ายและทดสอบความปลอดภัยเครือข่ายไร้สายได้ แต่สามารถถูกใช้เป็นเครื่องมือโจมตีได้
    • อาจมีไว้เพื่อดีบักตอนพัฒนา แต่การมีอยู่ในรุ่นผลิตภัณฑ์ไม่เหมาะสม

การค้นพบไมโครโฟนที่ซ่อนอยู่

  • พบว่า ไมโครโฟน SMD ขนาดเล็กมากขนาด 2×1 มม. ถูกซ่อนอยู่ และไม่ได้ระบุไว้ในเอกสารอย่างเป็นทางการ
    • หลังจากเชื่อมต่อ SSH สามารถทดสอบการบันทึกเสียงคุณภาพสูงด้วยคำสั่ง amixer และ arecord ได้
    • ไฟล์เสียงที่บันทึกไว้สามารถคัดลอกไปยังคอมพิวเตอร์เครื่องอื่นได้ หรือสตรีมแบบเรียลไทม์ได้
  • แม้สามารถถอดไมโครโฟนออกได้ แต่การรื้อค่อนข้างยากและต้องการงานละเอียดระดับกล้องจุลทรรศน์
  • อุปกรณ์มีเครื่องมือบันทึกเสียงติดตั้งไว้ล่วงหน้าแล้ว ทำให้สภาพแวดล้อมด้านความปลอดภัยเสี่ยงมาก

ทางเลือกโอเพนซอร์สและการรับมือ

  • โครงสร้างโอเพนซอร์สทำให้สามารถ ติดตั้งดิสโทร Linux แบบกำหนดเอง ได้
    • ผู้ใช้รายหนึ่งกำลังพอร์ต Debian-based custom OS และกำลังพัฒนาต่อให้รองรับ Ubuntu
    • ขั้นตอนการติดตั้งคือถอด SD card ออกแล้วแฟลชซอฟต์แวร์ใหม่
  • ผู้ใช้สามารถถอดไมโครโฟนออก หรือกลับกันก็สามารถต่อ ลำโพง เพื่อใช้เป็นอุปกรณ์เล่นเสียงได้
    • ในการทดสอบใช้ลำโพง 8Ω 0.5W และได้คุณภาพเสียงที่ดี
    • PiKVM ก็ได้เพิ่มฟีเจอร์ เสียงทางสองทาง มาเช่นกัน

สรุปและการตระหนักถึงประเด็นที่ขยายกว้างขึ้น

  • NanoKVM ยังแฝงความเสี่ยงด้านความปลอดภัยหลายด้าน เช่น รหัสผ่านเริ่มต้น, การสื่อสารผ่านเซิร์ฟเวอร์จีน, การบรรจุเครื่องมือแฮก, และไมโครโฟนซ่อนอยู่
  • ปัญหาเหล่านี้ดูเหมือนเกิดจากความไม่รอบคอบและการพัฒนาอย่างเร่งรีบ แต่จากมุมมองผู้ใช้ยังคงเป็นความเสี่ยงสูง
  • บทความตั้งคำถามว่า มีอุปกรณ์ที่มี ฟังก์ชันซ่อนอยู่ในบ้าน จำนวนมากเพียงใด
    • ยกตัวอย่างเช่นคดี Apple Siri ที่มีการอ้างว่าเก็บบันทึกการสนทนาส่วนตัวจนเกิดการเจรจาเลิกความรับผิด 95 ล้านดอลลาร์สหรัฐ,
    • คดีฟ้องเกี่ยวกับ Google Voice Assistant,
    • และรายงานว่า Apple เคยจัดการฝึกอบรมการสอดแนมแบบไม่เปิดเผยให้ตำรวจ
  • โดยสรุป ไม่ควรมองว่าเป็นปัญหาของ สินค้าไอทีจากจีน เท่านั้น แต่ควรตระหนักถึงแนวทางความเป็นส่วนตัวของบริษัทยักษ์ใหญ่ระดับโลกด้วย

ภาคผนวก: วิธีบันทึกเสียงจาก NanoKVM

  • หลังจากเชื่อมต่อ SSH แล้วให้รันคำสั่งต่อไปนี้เพื่อทดสอบไมโครโฟน
    • amixer -Dhw:0 cset name='ADC Capture Volume 20' : ตั้งค่าความไวของไมโครโฟน
    • arecord -Dhw:0,0 -d 3 -r 48000 -f S16_LE -t wav test.wav & > /dev/null & : บันทึก 3 วินาที
  • คัดลอกไฟล์ test.wav ที่บันทึกไว้ออกไปแล้วเปิดเล่นได้

2 ความคิดเห็น

 
GN⁺ 2025-12-07
ความคิดเห็นใน Hacker News
  • ในสเปกชีตของ LicheeRV Nano มีการระบุไว้ชัดเจนว่ามีไมโครโฟน
    ดูเหมือนว่าคงไม่ได้ตั้งใจจะใส่ไมโครโฟนในผลิตภัณฑ์ KVM โดยตรง แต่พยายามลดต้นทุนด้วยการนำบอร์ด SBC เดิมกลับมาใช้ซ้ำมากกว่า
    แน่นอนว่าการไม่แจ้งเรื่องนี้ให้ชัดเจนก็เป็นปัญหา และยังมีประเด็นด้านความปลอดภัยของเฟิร์มแวร์ด้วย จึงให้ภาพลักษณ์ที่ไม่ดี
    แต่การใช้คำว่า “ไมโครโฟนลับใน KVM จากจีน” ก็เป็นถ้อยคำที่กระตุ้นจินตนาการเกินไปพอสมควร
    • คิดว่านี่เป็นผลลัพธ์ของแนวทางการผลิตแบบจีนมากกว่าจะมีเจตนาร้าย
      เอกสารด้านความปลอดภัยแทบไม่มีเลย จึงดูเหมือนมีความปลอดภัยระดับเศษกระดาษ
    • การอ้างว่า “นำสต็อกเดิมกลับมาใช้” ใช้เป็นข้อแก้ตัวไม่ได้
      เพราะตอนนี้ยังขายอุปกรณ์นี้อยู่โดยไม่เปิดเผยว่ามีไมโครโฟนที่ใช้งานได้จริง
    • เพราะมันเป็น “ของผลิตจากจีน” จึงทำให้คนคิดว่ารัฐบาลจีนอาจเข้าถึงไมโครโฟนได้
      แต่ถ้าทำได้ถึงระดับนั้นจริง ก็น่าจะอ่านI/O ทั้งหมดของ KVMได้ด้วยเช่นกัน
    • แทบไม่มีเหตุผลที่ไมโครโฟนจะมีประโยชน์ใน KVM ที่ติดตั้งในห้องเซิร์ฟเวอร์
      กลับกัน ฟังก์ชันอย่างคีย์ล็อกเกอร์น่ากลัวกว่า ดังนั้นควรใช้อุปกรณ์ที่รองรับซอฟต์แวร์โอเพนซอร์สจะดีกว่า
  • ข้อร้องเรียนบางส่วนดูเหมือนเขียนโดยคนที่ไม่มีประสบการณ์กับ embedded Linux
    ปัญหาจริงคือเรื่องอย่างJWT secret key ที่ฮาร์ดโค้ดไว้, การรันด้วยสิทธิ์ root เป็นต้น
    ส่วนการใช้ DNS ของจีนหรือไม่มี systemd นั้นไม่ได้แปลกเลย
    การที่ติดตั้ง tcpdump หรือ aircrack อยู่ก็แทบไม่ต่างอะไรในเชิงความปลอดภัย
    ผู้ใช้ส่วนใหญ่คงไม่เปิดเว็บอินเทอร์เฟซออกสู่อินเทอร์เน็ตอยู่แล้ว และการมีTailscale ติดตั้งมาเป็นค่าเริ่มต้นกลับน่าประทับใจเสียอีก
    การพูดถึง “WireGuard เวอร์ชันแปลก ๆ” ก็น่าจะเป็นแค่ความเข้าใจผิด
    • คิดว่าในเธรดนี้ส่วนใหญ่เต็มไปด้วยความไม่รู้และอคติ
      บริษัทนี้เดิมก็ทำบอร์ดพัฒนาและ SoC อยู่แล้ว และก็มีเปิดซอร์สโค้ดบน GitHubด้วย
      แถม SiSpeed ยังมีส่วนร่วมกับ Linux mainline ของ RISC-V ด้วย
      ความปลอดภัยของระบบ embedded นั้นอ่อนแอกันแทบทุกประเทศ
    • ถ้าใช้ Hanlon’s Razor ก็ดูน่าจะเป็นผลจากความไร้ความสามารถมากกว่าความมุ่งร้าย
      มองได้ว่าเป็นข้อจำกัดของโครงการคราวด์ฟันดิง
      แต่ผู้เขียนกลับตีความว่าเป็นความพยายามแฮ็กโดยเจตนา
      ในความเป็นจริง บอตเน็ตจำนวนมากก็เคยเกิดจากเราเตอร์รุ่นเก่าที่ไม่เคยได้รับแพตช์
    • ดูจากรายการปัญหาแล้ว เหมือนเป็นการกล่าวอ้างที่ปะปนกันระหว่างความไม่เข้าใจ Linuxกับอคติ
  • มีการยกกรณีที่ Apple ยอมความด้วยเงิน 95 ล้านดอลลาร์ในคดีที่ Siri บันทึกเสียงความเป็นส่วนตัวขึ้นมา โดยบอกประมาณว่า
    “ขนาด Apple ที่บอกว่าให้ความสำคัญกับความเป็นส่วนตัวยังเป็นแบบนี้” จึงพอเข้าใจได้ว่าเป็นประโยคแนวคลิกเบต
    • แต่ข้อความที่ยกมานั้นชวนให้เข้าใจผิด
      แม้แต่ฝ่ายโจทก์เองก็ยอมรับว่าการบันทึกเสียงเกิดจากการเปิดใช้งานโดยไม่ตั้งใจ
      และก็ไม่มีหลักฐานว่า Apple นำสิ่งนี้ไปใช้กับโฆษณาแบบเจาะกลุ่มเป้าหมาย
      มีเพียงการส่งข้อมูลบางส่วนให้ผู้รับจ้างภายนอกเพื่อนำไปปรับปรุง Siri เท่านั้น
  • ฉันก็เคยเจอปัญหาความปลอดภัยคล้ายกันใน KVM ของตัวเอง
    มันเป็น KVM ทั่วไปที่แชร์หลาย PC แล้ววันหนึ่งก็พบว่ามันส่งทราฟฟิกระดับ GB ออกไปด้วย IP ของมันเอง
    ฉันตัดการเชื่อมต่อเครือข่ายทันที แต่เพราะมันสามารถจับภาพหน้าจอและเข้าถึงอุปกรณ์รับข้อมูลได้
    จึงกังวลว่าอาจมีข้อมูลรั่วไหลไปแล้ว และสุดท้ายก็ทิ้งเป็นขยะอิเล็กทรอนิกส์
    ทำให้ตระหนักว่า KVM ที่เชื่อมต่อเครือข่ายนั้นอันตรายได้มากแค่ไหน
    • น่าเสียดายที่ทิ้งไป เพราะถ้าจับทราฟฟิกด้วย Wiresharkแล้วแชร์ข้อมูลรุ่นไว้
      ก็น่าจะใช้เตือนคนอื่นได้
    • บางทีอาจแค่ต้องปิดการตั้งค่า “Broadcast to multicast” หรือเปลี่ยนที่อยู่ปลายทางก็ได้
      KVM แบบเครือข่ายบางรุ่นใช้ฟังก์ชันนี้สำหรับแอประยะไกล
    • อยากรู้ว่าสามารถเปิดเผยชื่อรุ่นได้ไหม เพราะนี่อาจเป็นประเด็นที่เกี่ยวกับความปลอดภัยสาธารณะ
  • ไม่เข้าใจว่าทำไมถึงมองว่า “Linux ที่ไม่มี systemd และ apt” เป็นปัญหา
    • มีความเป็นไปได้สูงว่าเป็นAlpine Linux
      มันคงไม่มี GNOME อยู่แล้ว และการหยิบเรื่องนี้มาว่าเป็นปัญหาก็ดูตลกดี
    • ถ้าไม่มีซอฟต์แวร์ก็บอกว่าเป็นปัญหาด้านความปลอดภัย แต่พอมีซอฟต์แวร์กลับบอกว่าเป็นปัญหาอีก แบบนี้ขัดแย้งกันเอง
    • สำหรับอุปกรณ์ embedded ขนาดเล็กแบบนี้ นี่เป็นองค์ประกอบที่ปกติมาก
      มีแค่busyboxก็นับว่าโชคดีแล้ว
    • การมองว่าการมี tcpdump กับ aircrack เป็นปัญหา ให้ความรู้สึกเหมือนเป็นบทความปั่นกระแสที่ AI สร้างขึ้น
  • ไมโครโฟนเป็นชิ้นส่วนที่มองเห็นได้ชัดบนบอร์ด จึงซ่อนยาก
    ถ้าจะทำให้แนบเนียนกว่า อาจใช้film capacitorราคาถูกไปต่อเข้ากับ ADC คุณภาพสูงแทน
    ในการออกแบบเสียงแบบอะนาล็อก คุณลักษณะของสัญญาณรบกวนแบบนี้สำคัญมาก
    และถ้าผสมคาปาซิเตอร์หลายแบบตามย่านความถี่ร่วมกับการประมวลผลดิจิทัล
    ก็สามารถจำลองคุณภาพเสียงได้ในระดับใกล้เคียงไมโครโฟนราคาถูก
    • แต่การมีชิ้นส่วนอยู่บนบอร์ดทั้งที่ไม่ได้ใช้อย่างเป็นทางการในผลิตภัณฑ์ก็ยังเป็นปัญหา
      ต่อให้เป็นความผิดพลาด ก็ถือเป็นความสะเพร่า และหากใช้ในบ้านก็อาจเป็นความเสี่ยงร้ายแรงได้
  • ข้ออ้างว่า “มีปัญหาเพราะไม่ได้ใช้ Debian” นั้นไม่มีเหตุผล
    การไม่มี apt ไม่ได้แปลว่าจะเป็นปัญหาด้านความปลอดภัย
  • ถ้า KVM บังคับใช้ DNS ของจีน นั่นเองก็เป็นสัญญาณเตือนแล้ว
    ทำให้รู้สึกว่า KVM ที่พึ่งพาอินเทอร์เน็ตนั้นเชื่อถือได้ยาก
    • แต่ก็อดสงสัยไม่ได้ว่า งั้นเราควรไว้ใจ DNS ที่NSA ดูแลมากกว่าจริงหรือ
    • เทคโนโลยีจัดการระยะไกลสำหรับองค์กรอย่าง iLO, iDRAC, vPro ก็มีความเสี่ยงลักษณะเดียวกัน
  • นี่ไม่ใช่ข่าวใหม่
    เดิมทีบนตัวบอร์ดเองก็มีไมโครโฟนอยู่แล้ว และ NanoKVM ก็สร้างขึ้นบนพื้นฐานของบอร์ดนั้น
 
chcv0313 2025-12-09

ถึงจะมีถ้อยคำที่ค่อนข้างเร้าอารมณ์เพื่อดึงความสนใจอยู่บ้าง แต่ก็เป็นเนื้อหาที่ควรระวังอย่างเพียงพอ และคอมเมนต์ที่โต้แย้งกันก็น่าสนใจดีเหมือนกัน