スカパー 録画失敗 †朝,目が覚めて,ふとスカパーのチューナーに目が行く.
この時間は録画中のはずである. 「電波が弱くて録画に失敗したのか」と,チューナーのメール(ログも飛んでくる)を見ると…
のログがある. まだ朝だぞ.おい. チューナーの時計のほうは,正しい時刻になっている. が,予約を確認すると,今日の分の予約は既に来週に再設定されている. ここらへんの状況から推測できる現象は
ということなのか. 組み込みシステムのセキュリティ〜攻撃の脅威と防衛策〜 (ITpro) †第6回めの記事が RSS に上がってたので読んでみる. 読んでみる…
というくだりが気になる. JTAG ポートにアクセスできるからといって,何の問題があるのだろうか. そもそも,基板上のピンを触ることができるような状態では物理的にセキュリティは破られているので,ほかにもやりたい放題できるはずである. で,連載の前の記事も読んでみる. はっきりは書いていないようだか,どうやら著者は「実行コードを秘匿することによりセキュリティを確保する」ということを主張したいように読める. どうやらここでの「攻撃」というのはリバースエンジニアリングのことを指しており,ターゲットマシンそのものへのアタックではないようである. かつてはマイクロソフトも「オープンソースソフトウェアは,ソースコードが公開されているので,クローズドソースなソフトウェアのほうがセキュリティ上有理である」というようなことを主張していたようだが,最近はとんと聞かない. この連載では「実行コードの秘匿」であるから,それ以下の議論である. JTAG ポート自体が無くても,基板上には「フラッシュ ROM」という,とても目立つ物体があり,こいつ自体はセキュリティ上丸裸である. この中には実行コードがぎっしり詰まっているので,その気になれば基板上からフラッシュ ROM を剥して ROM ライタで読み出せば,実行コードは入手できるわけである. まぁ,JTAG デバッガのように,動いている生の状態は見ることはできないけど. 果たして,この連載にはどういうオチがつくのだろう. |