Open Source im professionellen Einsatz

Verborgene Funktionen erkunden und aktivieren

Da nicht nur bei Netzwerkgeräten, sondern auch bei allgemeiner Unterhaltungselektronik häufig Linux zum Einsatz kommt, lohnt sich ein näherer Blick auf das Innenleben der Geräte. Oft werden Technik-Forscher auf der Suche nach JTAG-Schnittstellen fündig. Mit den beschriebenen Methoden sind sie in der Lage, auf Interna der Systeme, etwa Flashspeicher, Funktionsregister oder Steuerlogik zuzugreifen, sie zu erweitern und besser an eigene Wünsche anzupassen. (mg)

Infos

[1] Felix Domke, "Blackbox JTAG Reverse Engineering": 26c3, 2009:[http://events.ccc.de/congress/2009/Fahrplan/attachments/1435_JTAG.pdf]

[2] JTAG-Finder: [http://www.c3a.de/wiki/index.php/JTAG_Finder]

[3] Benedikt Sauter, "Zwerg am Drücker: Universeller USBprog-Adapter": Linux-Magazin 03/08, S. 82

[4] Download des JTAG-Finder: [http://verbosemo.de/~hunz/jtagscan.tar.bz2]

[5] Zusammenstellungen typischer Pinouts: [http://www.jtagtest.com/pinouts/]

[6] Ur-JTAG: [http://urjtag.org]

[7] Open OCD: [http://openocd.berlios.de]

[8] Übersicht von JTAG-Adaptern:[http://www.hs-augsburg.de/~hhoegl/proj/usbjtag/usbjtag.html]

[9] JTAG-Funktionen in der Boundary Scan Description Language (BSDL):[http://bsdl.info/index.htm]

[10] Einführung in Open OCD: [http://www.hs-augsburg.de/~hhoegl/tmp/epjournal-1/oocd.html]

Der Autor

Benedikt Heinz arbeitet als wissenschaftlicher Mitarbeiter und beschäftigt sich mit der Sicherheit eingebetteter Systeme. In diesem Bereich liegt sein Interessenschwerpunkt derzeit auf Seitenkanal-Angriffen.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook