アカウント名:
パスワード:
このSOCでのDSPはそれ自体独立したプロセッササブシステムだと思うのですが、DSPはBlackBoxだとありましたので、NDAを結んだとかで仕様を入手したところから流出とか、開発ベンダ内そのものに悪用分子でも居ない限りは悪用はむづかしいんじゃないかなぁそう思うと、このCheck PointというのはどうやってDSPとその周りの詳細を知ったのだろうかちょっと検索するとQ社はセキュリティパッチを用意済みたいですが、またこれでパフォーマンスが低下するんだろどうせ(良くはならない罠)
内部仕様は非公開でも、外部とのインタフェース部分は公開されていますから、そこから実際にはあり得ない波形データを入力したりして試すことはできますよ。
たまたま見つけてしまったのか、それとも必死に探し出したのかはわかりませんが・・
一般的なアンドロイドアプリからDSPを攻撃できるかどうかが分かれ目かなあ。ここで言うブラックボックスだから大丈夫とはintelのCPUはブラックボックスだから大丈夫みたいな話で嘘。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
DSPの仕様は非公開? (スコア:0)
このSOCでのDSPはそれ自体独立したプロセッササブシステムだと思うのですが、DSPはBlackBoxだと
ありましたので、NDAを結んだとかで仕様を入手したところから流出とか、開発ベンダ内そのものに悪用
分子でも居ない限りは悪用はむづかしいんじゃないかなぁ
そう思うと、このCheck PointというのはどうやってDSPとその周りの詳細を知ったのだろうか
ちょっと検索するとQ社はセキュリティパッチを用意済みたいですが、またこれでパフォーマンスが
低下するんだろどうせ(良くはならない罠)
Re: (スコア:0)
内部仕様は非公開でも、外部とのインタフェース部分は公開されていますから、
そこから実際にはあり得ない波形データを入力したりして試すことはできますよ。
たまたま見つけてしまったのか、それとも必死に探し出したのかはわかりませんが・・
Re: (スコア:0)
一般的なアンドロイドアプリからDSPを攻撃できるかどうかが分かれ目かなあ。
ここで言うブラックボックスだから大丈夫とはintelのCPUはブラックボックスだから大丈夫みたいな話で嘘。