アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:1, すばらしい洞察)
ブラックボックス化することによって安全性を得ようという発想(クローズドソースだから安全というのと同様)自体の是非はあるでしょうが、現実的には一つハードルが高くなる分、小さな安全は得られるでしょう。
Re:JTAGポートねぇ (スコア:0)
設置してある場所に進入でもする気?
Re:JTAGポートねぇ (スコア:1, すばらしい洞察)
一台あれば、JTAGポートからデバッガで内部がどうなってるかを調べて
攻撃コードを作ることができて、それによってできたコードを用いて
他の装置に *外側から* 攻撃できるということだと読みました。
違うの?
件の記事からはそうとしか読み取れなかったんだけど。
Re:JTAGポートねぇ (スコア:0, 参考になる)
JTAGってのはシリアル通信形式で、チップ内のレジスタやメモリを読み書きする為の物理的な端子で、例えばルーター内の基板にJTAGポートが付いていたとして、そこにアクセスする為には、ルーターの設置されている建物に侵入して、ルーターの設置されている部屋に到達できて、ルーターを分解してJTAGポートにデバッガなり何なりを接続してって作業が必要だよ?
Re:JTAGポートねぇ (スコア:3, すばらしい洞察)
外部から攻撃可能な脆弱性を発見することも可能、ってことじゃね?
Re:JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:4, 興味深い)
>パケットスニファの設置が物理的に可能だということだよね。
いやだから、、、
(1) 友人が使っているD-Linkのルーターに侵入したい
(2) とりあえず、脆弱性があるかないか調べるために、店で友人のと同じD-Linkルーターを買ってきた
(3) 脆弱性を見つけ攻撃コードを書くには、対象をデバッグしなければいけない
(4) デバッグするためにはJTAGが手っ取り早い(っていうか、クローズドな組み込みでは他に簡単で良い方法が無い)
(5) こうしてD-Linkルーターの脆弱性を攻略する攻撃プログラムが完成した
(6) この攻撃プログラムは他のD-Linkルーターでも動作するので、これを使って友人のD-Linkルーターに侵入
こういう事。
攻撃プログラムさえできてしまえば、友人宅のD-Linkルーターに物理的に触る必要は全く無い。
Re:JTAGポートねぇ (スコア:0)
Re:JTAGポートねぇ (スコア:0)
たとえて言うなら、泥棒を完全に防ぐことができないなら自宅に施錠しないかというとそうではないですよね。それがピッキング可能なシリンダー錠だったとしても、施錠しないよりはマシとは思いませんか?