-
JTAG-Schnittstelle?
Autor: hackfin 10.07.13 - 09:30
Im Artikel wurde zwar die serielle Schnittstelle/root shell angesprochen, aber nach meiner Erfahrung ist das Loch bei den meisten aktuellen Geräten gestopft.
Aber was Debugging angeht: Der eigentlich neuralgischste Angriffspunkt sind die vier JTAG-Pins, die auf praktisch jeder Platine verfügbar sind. Hat man mit den geeigneten Tools damit den Zugriff auf die CPU oder ev. Custom-Chips erlangt, stehen einem alle Türen offen. Es gibt zwar einige Schutzmassnahmen div. Hersteller zur Deaktivierung dieser Hintertür, aber die meisten sind - trotz ansich 'unknackbarer' Verschlüsselungsmethoden - trotzdem leicht zu umgehen, und das hat System. Technologien, die nicht umgangen werden können (oder nur mit erheblichem Aufwand) findet man als "military grade"-Silizium sowieso nicht in einem für den Export bestimmten Consumer-Gerät. Zudem müssen sich Hersteller zu verschiedenen Zwecken ein Hintertürchen offenhalten, einerseits zum Debugging, andererseits unter einem gewissen Druck von Ermittlungsbehören bzgl. digitaler Forensik.
Der Glauben daran, dass das Wissen um die JTAG-Anbindung das 'Haus' nicht verlässt, scheint mir einer der häufigsten Irrtümer in den Entwicklungsabteilungen der diversen Hersteller.



