アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
微妙な指摘のような (スコア:3, すばらしい洞察)
「クローズドアーキテクチャを使う」「CPUの名称や型番などを外見から判別不能にする」のような、汎用システムではうまくいかないとわかっている隠蔽によるセキュリティによる提案が一部あるのはどうかとも思いました。
ブルース・シュナイアー先生も特殊な状況では有益と言っていたと思いますが…。
参考:シュナイアー先生の"Secrecy, Security, and Obscurity" [schneier.com]
記事の書き方に問題があったとか、組み込みの事情ではうまくいく提案であるとかいろいろあるかとも思いますので、ワークショップに参加された方や組み込み事情に詳しい方にぜひ語っていただきたい。
/.configure;oddmake;oddmake install
Re:微妙な指摘のような (スコア:2, 興味深い)
同じ発表をしています。そちらに参加したのですが、
別に極端な事や狼少年的な事ではなく、むしろ、現実的な、セキュリティとコストの
バランスの上での発言であるように感じられました。
・調べてみると、組み込み機器には、非常にたわいもない脆弱性が
存在する。PCでは既にほとんど駆逐されたような、古典的なバッファオーバーフローの
手口など。
・しかし、そもそも組み込み機器は、PC上で動作するソフトウェアのように簡単に
セキュリティフィックスが出来ないし、実際、ほとんど行われていない
・ならば、JTAGのような中途半端なものは残さないなど、もっとクローズド(外部からの解析不能)にして、
脆弱性を隠す、というのも現実的な対策だ
外部から攻略可能な脆弱性が沢山あるような状態がそもそもの問題だ、ということです。
それが修正されるのであれば、それが最良でしょう。
他の人が沢山おっしゃってますが、JTAG自体は、「脆弱性の発見」のために使うだけであって、
一度発見した脆弱性は、ネットワークから侵入し、乗っ取るのに使用できます。
確か、NICのRAM乗っ取り、などもやっていたような・・・(これは、PCからは気がつけない)
NICやルータを乗っ取ってしまえば、通信の盗聴や改竄はやりたい放題。非常に効率が良いわけで、
これが攻撃の対象にならんわけがない、と。
Re:微妙な指摘のような (スコア:4, 興味深い)
元記事の主張は至極まっとう。
・今では絶滅したようなショボい脆弱性が組み込みには沢山ある
・JTAGを差せば、簡単に脆弱性攻略コードが書けまっせ
・広範に普及しているネットワーク機器などは、攻撃者にとって十分ターゲットになるはず
・脆弱性は当分どうしても作りこんでしまうだろうから、せめて脆弱性を攻略されにくくするフェールセーフくらいは用意しとけ
しかし一番の問題点は、元記事を読んでも、こんな基本的な事すら理解できない技術者(?)がここにすらも沢山居るという事かも。もし組み込み技術者に大半がこんな調子なら、やはりPC用OSと同じ道を辿るんじゃないでしょうかね。
組み込み技術者向けに、もうちょっと基本から分かりやすく解説したような記事なり書籍なりは無いんでしょうかね・・・。
Re:微妙な指摘のような (スコア:0)
だけど、↓ここが判らん。
>・JTAGを差せば、簡単に脆弱性攻略コードが書けまっせ
ファームウェアのソースコードがあれば何でも出来るけど、デバッグ情報が含まれてないバイナリを見て、書かれているファームウェアの脆弱性を発見できる?
ファームウェアに違うソースコードから作ったバイナリを上書きしてハックするんだったら簡単だけど。
Re:微妙な指摘のような (スコア:1)
なんか組込みだと発見できないという理由があるとでもいうのかな。
Re:微妙な指摘のような (スコア:0)
もし、クローズドなハードウェアのファームウェアの解析が容易なら、
Linux用やFreeBSD用のデバイスドライバも容易に開発できるってこと
だよね。
まあ、実際に作っても誰が使うのか分らないものよりは、実際に攻撃に
使うことが分っているものの方が解析に対する意気込みが違うだろうけど。
# PC用のI/FボードもJTAGピンを残しておいて欲しいところだね。
Re:微妙な指摘のような (スコア:0)
どちらも吸い出すまでもなく、ソースコードが公開されてるわけで。
クローズなシステムと比べてそんなに攻撃しやすいとは思えないけど。
自由度が高いから自分で穴を開けたり、マルウェアに引っかかったりする可能性は高そうだけど。