ハッカーやLEOコミュニティの外でJTAGについて知っている人は十分ではないようですが、簡単に言うと、JTAGを使用すると、電話に物理的にアクセスできる人なら誰でも、すぐに噛み付くことができます。
基本的に使い捨てのマスマーケットの消費者向けデバイスが、平均的な消費者向けにリリースされたときに、動作するテスト機器ポートが必要な理由を理解できません。私の意見では、これは、Androidエコシステム全体にわたるセキュリティ上の重大な脆弱性です。
---追加これは、デバイスが安全であるかどうかの問題ではありません。機能的なJTAGインターフェイスの存在が、経験の浅い攻撃者にとって、より低い値のデータのコスト/報酬の方程式を大幅に変更するかどうかの問題です。セキュリティリスクの評価には、システムの侵害のコストとリスクの評価が含まれます-何に対しても完全に安全なシステムはありません。常にワイヤレス)-私の懸念は、「興味深い」データが含まれているデバイスで動作しているJTAGポートが、そのようなポートがないものよりも著しく弱いため、コスト/報酬の式が大幅に変更されることです
---引用編集者のメモを追加:JTAGは、フィールドテストでよく知られている標準メカニズムです。それは高い制御性と可観測性を提供しますが、それはまた大きなセキュリティの課題をもたらします。
この記事では、さまざまな攻撃を分析し、保護スキームを提案します。コネチカット大学Mohammad Tehranipoor -引用-
デバイスによって異なります。ほとんどのAndroidデバイスでは、フラッシュ内のソフトウェア(いわゆる「ROM」)を物理的に置き換えることができるため、ソフトウェアに依存するセキュリティを克服できます。この場合、開いているJTAGポートは状況はさらに悪化します。しかし、市場にはいくつかのAndroidデバイスがあり、ロードされる前にハードウェアが「ROM」ソフトウェアを検証します。そのようなデバイスでは、JTAGが次のようにロックされることが重要です。 米国国防総省によって承認されたAndroidデバイス の状況だと思います。
コメントでARM TrustZoneテクノロジーについて言及しました。TrustZoneの機能の1つは、ARM TrustZoneによって保護されているリソース(コード、データなど)にアクセスできないことです)つまり、デバイスに開いているJTAGポートがある場合でも、JTAGポートに接続します。つまり、TrustZoneを使用すると、デバイスのほとんどのリソースにアクセスできますが、TrustZoneによって保護されている最も機密性の高いリソースにはアクセスできません。
気になるのは、人々が貴重なデータを管理していることです。場合によっては、人生全体、および委託された他のデータを、物理的なセキュリティを維持できない、できない、またはしようとしないデバイスで管理しています。 。電話は何かです:
携帯電話が最も頻繁に盗まれる種類のオブジェクトであることは不思議ではありません。携帯電話自体がリスクです。
泥棒が事件を傷つけることなくデータにアクセスできることは、まあ、それは私を気にしません。