Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Joint Test Action Group'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 1 result

  1. Firma Juniper Networks informuje o nowym typie ataku, który jest skierowany przeciwko systemom wbudowanym, a więc ruterom, telefonom komórkowym czy... kuchenkom mikrofalowym. Atak możliwy jest dzięki lukom w procesorach ARM i XScale, które są powszechnie wykorzystywane w takich urządzeniach. Znaleźliśmy bardzo interesujące błędy w architekturach ARM i XScale, które czynią ataki bardzo łatwymi – mówi Barnaby Jack z Junipera. Zapewnia, że opracowana przez niego technika ataku jest w 100 procentach skuteczna i pozwala na uruchomienie dowolnego kodu na zaatakowanym urządzeniu. Cyberprzestępcy mogą więc zainstalować i uruchomić szkodliwy kod na ruterach, telefonach komórkowych, palmtopach i innych urządzeniach, które łączą się z Internetem. Systemy wbudowane otaczają nas od dawna i są tak powszechne, że nawet ich nie zauważamy. Stosuje się je w silnikach samochodów, bankomatach, klimatyzatorach, systemach alarmowych, telewizorach, drukarkach, dyskach twardych czy kalkulatorach. Dzięki włamaniu do nich cyberprzestępcy mogą wejść w posiadanie poufnych informacji lub przekierować ruch z zaatakowanego urządzenia tak, by np. łączyło się ono nie z bankiem, a z fałszywą stroną, na której zostanie dokonana kradzież danych. Barnaby Jack jeszcze w bieżącym miesiącu podczas konferencji CanSewWest ujawni szczegóły luk oraz sposoby na zabezpieczenie się przed nimi. Specjalista Junipera zauważył luki testując urządzenia za pomocą narzędzi JTAG (Joint Test Action Group). JTAG to standard IEEE 1149.1, który opisuje protokół wykorzystywany podczas testowania połączeń na płytkach drukowanych. Układy scalone, które są poddawane takim testom, muszą mieć wbudowane odpowiednie obwody. Tak więc producenci układów celowo produkują je w ten sposób, by można było je później przetestować odpowiednimi narzędziami. Teraz, jak się okazuje, można to wykorzystać do włamania. Jack informuje, że niektórzy developerzy wyłączają w gotowych urządzeniach możliwość jego użycia, jednak był w stanie włamać się do 90% testowanych przez siebie urządzeń. Wyłączanie dostępu do JTAG nie jest jednak powszechnie stosowane, gdyż dla wielu producentów urządzeń jest to zbyt droga procedura. Dotychczas nie stwarzało to większego problemu. Urządzenia pozwalające na dokonywanie włamań do systemów wbudowanych były bardzo drogie, więc cyberprzestępcy nie interesowali się nimi. Obecnie jednak tanieją i w związku z zaczyna rozwijać się przestępcze podziemie specjalistów, którzy potrafią nie tylko przełamać zabezpieczenia oprogramowania, ale pokonują też i sprzęt. Joe Grant, haker specjalizujący się właśnie w wyszukiwaniu luk w sprzęcie i szef firmy Grand Idea Studio mówi: Dla społeczności hakerów to bardzo interesujące. Stwierdzą: mamy już dość włamywania się do programów. Przyjrzyjmy się sprzętowi.
×
×
  • Create New...