アカウント名:
パスワード:
やっと出発点。 で、PCなどの汎用機では既になされてる対策が、全くなされてない組み込みシステムが多いということで、タレこみのリンク先では「あなたたちの粗末なコードを隠してください」と言ってる訳です。それに対する疑問や評価が [#1138903] [srad.jp] [#1138886] [srad.jp]。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:1, すばらしい洞察)
ブラックボックス化することによって安全性を得ようという発想(クローズドソースだから安全というのと同様)自体の是非はあるでしょうが、現実的には一つハードルが高くなる分、小さな安全は得られるでしょう。
Re:JTAGポートねぇ (スコア:0)
設置してある場所に進入でもする気?
Re:JTAGポートねぇ (スコア:1, すばらしい洞察)
一台あれば、JTAGポートからデバッガで内部がどうなってるかを調べて
攻撃コードを作ることができて、それによってできたコードを用いて
他の装置に *外側から* 攻撃できるということだと読みました。
違うの?
件の記事からはそうとしか読み取れなかったんだけど。
Re:JTAGポートねぇ (スコア:0, 参考になる)
JTAGってのはシリアル通信形式で、チップ内のレジスタやメモリを読み書きする為の物理的な端子で、例えばルーター内の基板にJTAGポートが付いていたとして、そこにアクセスする為には、ルーターの設置されている建物に侵入して、ルーターの設置されている部屋に到達できて、ルーターを分解してJTAGポートにデバッガなり何なりを接続してって作業が必要だよ?
Re:JTAGポートねぇ (スコア:3, すばらしい洞察)
外部から攻撃可能な脆弱性を発見することも可能、ってことじゃね?
Re:JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:0)
リバースエンジニアリングは怖いからね。
Re:JTAGポートねぇ (スコア:0)
やっと出発点。
で、PCなどの汎用機では既になされてる対策が、全くなされてない組み込みシステムが多いということで、タレこみのリンク先では「あなたたちの粗末なコードを隠してください」と言ってる訳です。それに対する疑問や評価が [#1138903] [srad.jp] [#1138886] [srad.jp]。
Re:JTAGポートねぇ (スコア:0)
手の込んだ対策をしようと思えば、その分製品単価に跳ね返るからね。
物理的な防御を完全にするのは、かなりのコストが掛かると思うよ。
コストの安い簡単なプロテクトを施した程度じゃ、
解析したくて解析する側はすぐに破ってくるだろうし。
コストを掛けたとして物理的な防御もある程度以上に強固にした場合、
今度は、製品を修理できなくなるよ。
Re:JTAGポートねぇ (スコア:1, すばらしい洞察)
Re:JTAGポートねぇ (スコア:1)
JTAGはあくまで脆弱性の解析と攻撃コード作成に必要という話。
PCの場合はデバッガをインストールできるので脆弱性攻略が簡単なのは明白だが、組み込みでもJTAGを使える状況なら簡単にデバッグできて攻撃コードが作成れますよ、というお話。
Re:JTAGポートねぇ (スコア:4, 興味深い)
>パケットスニファの設置が物理的に可能だということだよね。
いやだから、、、
(1) 友人が使っているD-Linkのルーターに侵入したい
(2) とりあえず、脆弱性があるかないか調べるために、店で友人のと同じD-Linkルーターを買ってきた
(3) 脆弱性を見つけ攻撃コードを書くには、対象をデバッグしなければいけない
(4) デバッグするためにはJTAGが手っ取り早い(っていうか、クローズドな組み込みでは他に簡単で良い方法が無い)
(5) こうしてD-Linkルーターの脆弱性を攻略する攻撃プログラムが完成した
(6) この攻撃プログラムは他のD-Linkルーターでも動作するので、これを使って友人のD-Linkルーターに侵入
こういう事。
攻撃プログラムさえできてしまえば、友人宅のD-Linkルーターに物理的に触る必要は全く無い。
Re:JTAGポートねぇ (スコア:0)
つか、そっちが本題。セキュアなコードであれば、物理的に何されようが問題ないんだし。
JTAG云々は、攻撃の手がかりを与えないようにしましょうってだけ。
Re:JTAGポートねぇ (スコア:0)
当然それが本質ですが、セキュリティ確保には、脆弱性があったとしても簡単に攻撃を成功させないためのフェイルセイフも重要な要素です(バッファオーバーフロープロテクション、アドレスランダム化、権限降格、などなど)
組み込み機器の場合、JTAGポートがそのまま乗っていて簡単に識別できるという状態は、フェールセーフとして好ましくないでしょう。
Re:JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:0)
たとえて言うなら、泥棒を完全に防ぐことができないなら自宅に施錠しないかというとそうではないですよね。それがピッキング可能なシリンダー錠だったとしても、施錠しないよりはマシとは思いませんか?