Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Joint Test Action Group' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach. Znaleźliśmy bardzo interesujące błędy w architekturach ARM i XScale, które czynią ataki bardzo łatwymi – mówi Barnaby Jack z Junipera. Zapewnia, że opracowana przez niego technika ataku jest w 100 procentach skuteczna i pozwala na uruchomienie dowolnego kodu na zaatakowanym urządzeniu. Cyberprzestępcy mogą więc zainstalować i uruchomić szkodliwy kod na ruterach, telefonach komórkowych, palmtopach i innych urządzeniach, które łączą się z Internetem. Systemy wbudowane otaczają nas od dawna i są tak powszechne, że nawet ich nie zauważamy. Stosuje się je w silnikach samochodów, bankomatach, klimatyzatorach, systemach alarmowych, telewizorach, drukarkach, dyskach twardych czy kalkulatorach. Dzięki włamaniu do nich cyberprzestępcy mogą wejść w posiadanie poufnych informacji lub przekierować ruch z zaatakowanego urządzenia tak, by np. łączyło się ono nie z bankiem, a z fałszywą stroną, na której zostanie dokonana kradzież danych. Barnaby Jack jeszcze w bieżącym miesiącu podczas konferencji CanSewWest ujawni szczegóły luk oraz sposoby na zabezpieczenie się przed nimi. Specjalista Junipera zauważył luki testując urządzenia za pomocą narzędzi JTAG (Joint Test Action Group). JTAG to standard IEEE 1149.1, który opisuje protokół wykorzystywany podczas testowania połączeń na płytkach drukowanych. Układy scalone, które są poddawane takim testom, muszą mieć wbudowane odpowiednie obwody. Tak więc producenci układów celowo produkują je w ten sposób, by można było je później przetestować odpowiednimi narzędziami. Teraz, jak się okazuje, można to wykorzystać do włamania. Jack informuje, że niektórzy developerzy wyłączają w gotowych urządzeniach możliwość jego użycia, jednak był w stanie włamać się do 90% testowanych przez siebie urządzeń. Wyłączanie dostępu do JTAG nie jest jednak powszechnie stosowane, gdyż dla wielu producentów urządzeń jest to zbyt droga procedura. Dotychczas nie stwarzało to większego problemu. Urządzenia pozwalające na dokonywanie włamań do systemów wbudowanych były bardzo drogie, więc cyberprzestępcy nie interesowali się nimi. Obecnie jednak tanieją i w związku z zaczyna rozwijać się przestępcze podziemie specjalistów, którzy potrafią nie tylko przełamać zabezpieczenia oprogramowania, ale pokonują też i sprzęt. Joe Grant, haker specjalizujący się właśnie w wyszukiwaniu luk w sprzęcie i szef firmy Grand Idea Studio mówi: Dla społeczności hakerów to bardzo interesujące. Stwierdzą: mamy już dość włamywania się do programów. Przyjrzyjmy się sprzętowi.
×
×
  • Dodaj nową pozycję...