アカウント名:
パスワード:
例えば同社が調査したD-Linkのブローバンドルータでは、JTAGポート用の接続コネクタが基板上に残ったまま出荷されており、「はんだ付けすら不要」(鵜飼氏)だったという。 さらに問題のD-Linkのブロードバンドルータでは、UPnPで利用されるUDPの1900番ポートに800バイトを超える特定の文字列を送り込むと、任意のコードを実行できるというバッファオーバーフローの脆弱性があった。同社では、管理パスワードのリセット、設定情報をフラッシュメモリに書き込むAPIの呼び出し、ルータのリセット、クラック版ファームウェアの書き込みを行うことに成功したという。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
JTAGが駄目ならPCなんてもっと駄目だよね (スコア:0)
そんな直接ハードを触れる状態にあるなら、PCだろうが組み込み機器だろうがセキュリティなんてないに等しいのは自明の理。
JTAGが駄目なら、PCだってOSを入れ替えたりハードウェアを簡単に変更出来るんだから駄目駄目だよね。
もっとも、組み込み機器系にバッファオーバーフローなどの脆弱性が多く残ってるのは否定はしない。
実際に設定関連のCGIとかチェックが甘くて、ブラウザでは入力制限で入力できない長さの文字列を送りつけるとリブートしたりするってのは結構ある。
重要なのは他人がアクセスできるような状況にあるものはPCだろうが組み込み機器だろうがリスクを持っているって事を認識すること。JTAGだとかそんなのは不備でもなんでもなくただのこじ付け。
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:0)
ということで、手元の実機のJTAGポートを使って解析して、攻撃対象の同機種をリモートから攻撃する方法を発見したってことです。
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:0)
このノリで行くと、そのうちセキュリティ重視の製品は、
全てエポキシ樹脂とかで基板を固めてありそうだな(笑)
(固めたところで削れば解析できちゃうだろうけどね。)
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:1)
ルーター程の規模だとROM外付けだとは思いますが。
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:1, すばらしい洞察)
書き込むことはできてでも、読み出すことはできませんよねえ。
適用対象と可動条件を限定しない一般的なセキュリティ話なんて、
組み込みに限らず煽りねたとしての値打ちしかないような。
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:1)
↓に適用対象と稼動条件が公表されてますよ。
http://research.eeye.com/html/advisories/published/AD20060714.html [eeye.com]
Vendor:
D-Link
Systems Affected:
DI-524 Rev A
DI-524 Rev C
DI-524 Rev D
DI-604 Rev E
DI-624 Rev C
DI-624 Rev D
DI-784 Rev A
EBR-2310 Rev A
WBR-1310 Rev A
WBR-2310 Rev A
Re:JTAGが駄目ならPCなんてもっと駄目だよね (スコア:0)