Verborgene Funktionen erkunden und aktivieren
Da nicht nur bei Netzwerkgeräten, sondern auch bei allgemeiner Unterhaltungselektronik häufig Linux zum Einsatz kommt, lohnt sich ein näherer Blick auf das Innenleben der Geräte. Oft werden Technik-Forscher auf der Suche nach JTAG-Schnittstellen fündig. Mit den beschriebenen Methoden sind sie in der Lage, auf Interna der Systeme, etwa Flashspeicher, Funktionsregister oder Steuerlogik zuzugreifen, sie zu erweitern und besser an eigene Wünsche anzupassen. (mg)
| Infos |
|---|
| [1] Felix Domke, "Blackbox JTAG Reverse Engineering": 26c3, 2009:[http://events.ccc.de/congress/2009/Fahrplan/attachments/1435_JTAG.pdf] [2] JTAG-Finder: [http://www.c3a.de/wiki/index.php/JTAG_Finder] [3] Benedikt Sauter, "Zwerg am Drücker: Universeller USBprog-Adapter": Linux-Magazin 03/08, S. 82 [4] Download des JTAG-Finder: [http://verbosemo.de/~hunz/jtagscan.tar.bz2] [5] Zusammenstellungen typischer Pinouts: [http://www.jtagtest.com/pinouts/] [6] Ur-JTAG: [http://urjtag.org] [7] Open OCD: [http://openocd.berlios.de] [8] Übersicht von JTAG-Adaptern:[http://www.hs-augsburg.de/~hhoegl/proj/usbjtag/usbjtag.html] [9] JTAG-Funktionen in der Boundary Scan Description Language (BSDL):[http://bsdl.info/index.htm] [10] Einführung in Open OCD: [http://www.hs-augsburg.de/~hhoegl/tmp/epjournal-1/oocd.html] |
| Der Autor |
|---|
| Benedikt Heinz arbeitet als wissenschaftlicher Mitarbeiter und beschäftigt sich mit der Sicherheit eingebetteter Systeme. In diesem Bereich liegt sein Interessenschwerpunkt derzeit auf Seitenkanal-Angriffen. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 4 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





