*[http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230855/ 組み込みシステムのセキュリティ〜攻撃の脅威と防衛策〜 (ITpro)] [#laee2f4f] [http://itpro.nikkeibp.co.jp/article/COLUMN/20060410/234908/ 第6回]めの記事が RSS に上がってたので読んでみる. 読んでみる… > このように,攻撃者にTAPピンを触せない工夫を施すことで,攻撃のハードルを高めることができます。 というくだりが気になる. JTAG ポートにアクセスできるからといって,何の問題があるのだろうか. そもそも,基板上のピンを触ることができるような状態では物理的にセキュリティは破られているので,ほかにもやりたい放題できるはずである. で,連載の前の記事も読んでみる. はっきりは書いていないようだか,どうやら著者は「実行コードを秘匿することによりセキュリティを確保する」ということを主張したいように読める. どうやらここでの「攻撃」というのはリバースエンジニアリングのことを指しており,ターゲットマシンそのものへのアタックではないようである. かつてはマイクロソフトも「オープンソースソフトウェアは,ソースコードが公開されているので,クローズドソースなソフトウェアのほうがセキュリティ上有理である」というようなことを主張していたようだが,最近はとんと聞かない. この連載では「実行コードの秘匿」であるから,それ以下の議論である. JTAG ポート自体が無くても,基板上には「フラッシュ ROM」という,とても目立つ物体があり,こいつ自体はセキュリティ上丸裸である. この中には実行コードがぎっしり詰まっているので,その気になれば基板上からフラッシュ ROM を剥して ROM ライタで読み出せば,実行コードは入手できるわけである. まぁ,JTAG デバッガのように,動いている生の状態は見ることはできないけど. 果たして,この連載にはどういうオチがつくのだろう. *本日のツッコミ [#dfb66e84] #comment