По словам Барнаби, злоумышленник теоретически может получить доступ к устройству, подключенному к сети, и выполнить на нем произвольный код или похитить конфиденциальную информацию.
Проблема связана с особенностями архитектуры процессоров ARM и XScale. По словам Барнаби, злоумышленник теоретически может получить доступ к устройству, подключенному к сети, и выполнить на нем произвольный код или похитить конфиденциальную информацию. Причем по своей сути новый тип атак аналогичен приему переполнения буфера, который широко используется злоумышленниками в настоящее время.
Барнаби отмечает, что новая хакерская методика пришла ему в голову во время тестирования оборудования посредством интерфейса JTAG (Joint Test Action Group). Именно этот интерфейс и позволяет проводить атаки на портативные устройства, оборудованные чипами семейств ARM и XScale. Дело в том, что в 90% случаев интерфейс JTAG остается незаблокированным. Это объясняется желанием разработчиков сохранить возможность диагностики оборудования, кроме того, блокировка JTAG зачастую оказывается слишком дорогостоящей.
По словам Барнаби, новая методика обеспечивает гарантированный успех при проведении атак. Пока, впрочем, специалист Juniper Networks не стал вдаваться в подробности относительно разработанной техники, пообещав продемонстрировать результаты своего исследования в ходе предстоящей конференции по вопросам безопасности CanSecWest, которая пройдет в Ванкувере в середине текущего месяца.
Ладно, не доказали. Но мы работаем над этим