Tweet


*スカパー 録画失敗 [#q6eda4e4]
朝,目が覚めて,ふとスカパーのチューナーに目が行く.

> あれ?電源が入ってないぞ?

この時間は録画中のはずである.

「電波が弱くて録画に失敗したのか」と,チューナーのメール(ログも飛んでくる)を見ると…

> 今日の午後の番組にまで録画失敗

のログがある.
まだ朝だぞ.おい.

チューナーの時計のほうは,正しい時刻になっている.
が,予約を確認すると,今日の分の予約は既に来週に再設定されている.
ここらへんの状況から推測できる現象は

> スカパーの電波に乗っている時刻情報が一時的に狂った

ということなのか.


*[http://itpro.nikkeibp.co.jp/article/COLUMN/20060227/230855/ 組み込みシステムのセキュリティ〜攻撃の脅威と防衛策〜 (ITpro)] [#laee2f4f]

[http://itpro.nikkeibp.co.jp/article/COLUMN/20060410/234908/ 第6回]めの記事が RSS に上がってたので読んでみる.
読んでみる…

> このように,攻撃者にTAPピンを触せない工夫を施すことで,攻撃のハードルを高めることができます。

というくだりが気になる.
JTAG ポートにアクセスできるからといって,何の問題があるのだろうか.
そもそも,基板上のピンを触ることができるような状態では物理的にセキュリティは破られているので,ほかにもやりたい放題できるはずである.

で,連載の前の記事も読んでみる.
はっきりは書いていないようだか,どうやら著者は「実行コードを秘匿することによりセキュリティを確保する」ということを主張したいように読める.
どうやらここでの「攻撃」というのはリバースエンジニアリングのことを指しており,ターゲットマシンそのものへのアタックではないようである.

かつてはマイクロソフトも「オープンソースソフトウェアは,ソースコードが公開されているので,クローズドソースなソフトウェアのほうがセキュリティ上有理である」というようなことを主張していたようだが,最近はとんと聞かない.
この連載では「実行コードの秘匿」であるから,それ以下の議論である.

JTAG ポート自体が無くても,基板上には「フラッシュ ROM」という,とても目立つ物体があり,こいつ自体はセキュリティ上丸裸である.
この中には実行コードがぎっしり詰まっているので,その気になれば基板上からフラッシュ ROM を剥して ROM ライタで読み出せば,実行コードは入手できるわけである.
まぁ,JTAG デバッガのように,動いている生の状態は見ることはできないけど.

果たして,この連載にはどういうオチがつくのだろう.

*本日のツッコミ [#dfb66e84]
#comment


トップ   編集 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS