情報セキュリティを読んで、2つの分岐に気づきました。ある種の暗号化認証と暗号化メカニズムを使用して外部デバイスと通信するときのアクセス制御、および制御フローの整合性など。私の質問は、前者が十分である場合、なぜ後者が必要なのかということです。アクセス制御プロトコル実装自体の制御フローの悪用の例はありますか?私の焦点は主に組み込みデバイスです。
制御フローの整合性とフローオーバーバッファ保護は、プログラムのコーディングバグの悪用に対する対策です。アクセス制御とは、デバイスやアプリケーションなどにアクセスできるユーザーを制御することです。
アクセス制御で十分であると想定することで、a)アクセス制御自体は完璧であり、バグがないこと、b)アクセス制御は、無実のユーザーだけがリモートデバイス/アプリケーションにアクセスできるようにすることを想定しています。したがって、ハッカーがバグのあるコードに到達してそれを悪用することさえできないため、リモートデバイス/アプリケーションには多くのバグがある可能性があると結論付けます。
両方の前提が間違っています。a)アクセス制御に他のソフトウェアのようなバグがあり、b)一部のハッカーが信頼できるクライアントにハッキングする可能性があるため、リモートデバイス/アプリケーションへのアクセスが許可されているものとして扱われます。そして、ハッカーはバグのあるアプリケーションに友好的ではありません。