¿Un puerto de diagnóstico JTAG en funcionamiento en el teléfono Android agrega un riesgo innecesario?

7

Al parecer, no hay suficiente gente que sepa sobre JTAG fuera de las comunidades de piratas informáticos y LEO, pero la versión corta es que JTAG permite que cualquier persona con acceso físico a su teléfono pueda acceder directamente a él.

No entiendo por qué los dispositivos para el consumidor del mercado masivo, básicamente desechables, necesitan un puerto de instrumentación de prueba que funcione cuando se entregan al consumidor promedio; En mi opinión, esta es una vulnerabilidad de seguridad importante en todo el ecosistema de Android.

--- Agregado Este no es un problema de si el dispositivo es seguro o no, es un problema de si la presencia de una interfaz JTAG funcional altera significativamente la ecuación de costo / recompensa para datos de menor valor para un atacante con menos experiencia. Evaluar el riesgo de seguridad implica evaluar los costos y los riesgos de comprometer un sistema: no existe un sistema que sea completamente seguro contra cualquier cosa, y un sistema que sea seguro contra nada no vale nada (en este contexto) (por ejemplo, su teléfono transmite su memoria de forma abierta) inalámbrico todo el tiempo): mi preocupación es que un puerto JTAG en funcionamiento en un dispositivo con datos "interesantes" en él es significativamente más débil que uno sin ese puerto y, por lo tanto, la ecuación de costo / recompensa se modifica significativamente

--- Cita agregada Nota del editor: JTAG es un mecanismo estándar bien conocido para pruebas en campo. Aunque proporciona alta capacidad de control y observabilidad, también plantea grandes desafíos de seguridad .

Este artículo analiza varios ataques y propone esquemas de protección. Mohammad Tehranipoor, Universidad de Connecticut - citation -

    
pregunta Mark Mullin 06.10.2012 - 01:24
fuente

3 respuestas

3

Depende del dispositivo. En la mayoría de los dispositivos Android es posible reemplazar físicamente el software en Flash (la llamada "ROM") y así superar cualquier seguridad dependiente del software, en cuyo caso un puerto JTAG abierto no empeora las cosas. Pero hay algunos dispositivos Android en el mercado en los que el hardware valida el software "ROM" antes de que se cargue. En tales dispositivos es crítico que el JTAG esté bloqueado también. Sospecho que esta es la situación en dispositivos Android aprobados por el Departamento de Defensa de EE. UU. .

En un comentario mencionaste la tecnología ARM TrustZone. Una de las características de TrustZone es que los recursos (por ejemplo, código, datos) protegidos por ARM TrustZone son inaccesibles para un puerto JTAG, incluso si hay un puerto JTAG abierto en el dispositivo. En otras palabras, con TrustZone puede tener un JTAG abierto que le permita acceder a la mayoría de los recursos del dispositivo, pero no a los recursos más confidenciales que están protegidos por TrustZone.

    
respondido por el David Wachtfogel 06.10.2012 - 19:26
fuente
4

No.

Hay algo que decir sobre el hecho de que si "posee" una máquina, entonces la posee . La posesión física de una pieza de hardware con la capacidad de desmontar, modificar y, por lo demás, piratear físicamente el dispositivo casi garantiza que con suficiente trabajo podrá sortear las medidas de seguridad que puedan estar presentes.

Entonces, no, JTAG no es más problemático que un puerto USB, o cables RAM expuestos, o un chip flash desoldable.

EDITAR
  

No entiendo por qué los dispositivos de consumo de mercado masivo desechables necesitan un puerto de instrumentación de prueba que funcione

JTAG es útil para más que solo pruebas de desarrollo. También es usado por técnicos de reparación para reparar teléfonos que tienen daños de firmware que hacen que las herramientas basadas en software sean inutilizables. Incluir el soporte de JTAG en el dispositivo de producción reduce el costo de mantenimiento / reparación para los transportistas que tienden a ser responsables de mantener y reparar estos dispositivos en nombre del cliente. Y reducir el costo siempre es un objetivo que vale la pena para el proveedor.

    
respondido por el tylerl 06.10.2012 - 01:34
fuente
2

Lo que me molesta es que las personas gestionan datos valiosos (en algunos casos, toda su vida y otros datos que se les han confiado) en dispositivos para los que no pueden, ni lo intentan ni lo intentan. Mantener la seguridad física. Un teléfono es algo que es:

  1. caro;
  2. lo suficientemente pequeño como para ser transportado fácilmente, pero lo suficientemente grande como para permitir un fácil agarre;
  3. blandido por los usuarios mientras caminan por la calle, asegurados en posición principalmente por la fuerza de succión de su oído, mientras que el usuario se distrae con una conversación y, por lo tanto, no presta atención a su entorno inmediato.

No es de extrañar que los teléfonos móviles sean el tipo de objeto que más se roba. Un teléfono móvil es un riesgo por sí mismo.

Que el ladrón podrá acceder a los datos sin rayar el caso, bueno, no me molesta.

    
respondido por el Thomas Pornin 06.10.2012 - 02:12
fuente

Lea otras preguntas en las etiquetas