アカウント名:
パスワード:
なんか、ずれてますよ。視野が狭いというか、一般化し過ぎというか。要約すると、最終製品(IoT)の品質上、プログラムの書き換えが不可能であることが要求されているが、それが破られたことが問題。一般的(このCPUモジュールに限らず)には、電子錠とかを想定すれば、深刻さにめまいするでしょう。
・サプライチェーンでの攻撃は既に現実の脅威であること。・代理販売、転売、中古品流通を介した攻撃が可能であること。
シナリオとしては(あくまでも例です) 攻撃者は不正改造品を流通に紛れ込ませることを攻撃の目標レベルとする。それによって、対象製品の品質を現
元コメの方が簡潔効果的で正しいと思うよ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
ハードウェアアクセスで書き換えできて何が問題なのかとおもったけど (スコア:1)
・プログラム全体を書き換える必要がなく、攻撃コードを一部に埋め込むことができるから本来の動作を損なわず攻撃できるかもしれないこと。
・バックドアなどに使えるBluetoothやwifiが内蔵されているから攻撃コードをデバイス(ハードウェア)別に用意する必要がないこと。
・ESP32が広く使われていて攻撃できるデバイスの範囲が広いこと。
でいいのかな?
Re: (スコア:0)
なんか、ずれてますよ。視野が狭いというか、一般化し過ぎというか。
要約すると、最終製品(IoT)の品質上、プログラムの書き換えが不可能であることが要求されているが、それが破られたことが問題。一般的(このCPUモジュールに限らず)には、電子錠とかを想定すれば、深刻さにめまいするでしょう。
・サプライチェーンでの攻撃は既に現実の脅威であること。
・代理販売、転売、中古品流通を介した攻撃が可能であること。
シナリオとしては(あくまでも例です)
攻撃者は不正改造品を流通に紛れ込ませることを攻撃の目標レベルとする。それによって、対象製品の品質を現
Re:ハードウェアアクセスで書き換えできて何が問題なのかとおもったけど (スコア:0)
元コメの方が簡潔効果的で正しいと思うよ