记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

ARM架构上用来替代JTAG的调试协议SWD

对于嵌入式开发人员和专门攻击硬件的黑客来说,JTAG 实际上是调试和访问微处理器寄存器的标准。该协议已使用多年,至今仍在使用,JTAG调试接口必须使用VCC、GND电源信号,以及TMS、TCK、TDI、TDO四根调试信号,另外TRST、RESET复位信号和RTCK(同步时钟)信号也在可选项里。现在,设备变得越来越小,微处理器的可用引脚数也越来越少,这些复杂的信号,已经阻碍了协议的正常使用。为了解决这个问题,ARM创建了一个名为SWD(串行线调试)的替代调试接口。相对于JTAG接口,SWD使用了更少的信号。它只使用两个信号(SWDCLK和SWDIO),这个接口及其相关协议现在几乎可以在所有的Cortex-[A,R,M]处
发布时间:2019-08-29 13:10 | 阅读:77518 | 评论:0 | 标签:Web安全 ARM JTAG SWD

幽灵和熔断将会再现 设备永远不会真正安全

在承认了现代智能手机芯片中的一个重大安全漏洞之后,芯片公司的CEO又给我们带来了更为残酷的坏消息。类似的东西可能还有很多,而我们多年来都以为它们是安全的。对安全威胁思考足够深入的人,很可能找出其他方式来利用这些被认为是完全安全的系统。——ARM首席执行官西蒙·希格斯西蒙·希格斯今年1月初,大部分现代处理器中隐藏新漏洞的消息爆发。这次的漏洞不仅危及PC,连手机也未能幸免,波及的处理器甚至可追溯至20多年前。原因是英特尔、ARM等芯片厂商使用的设计技术可令黑客从受害设备内存中获取用户的隐私数据,比如口令、加密密钥或敏感信息。新漏洞名为幽灵和熔断,其最具破坏性的一点在于:不特定于某一具体的芯片制造商或设备。这两个漏洞几乎影响到所有计算设备,从手机到PC到服务器无一幸免。计算行业正忙于更新操作系统、Web浏览器、云计算
发布时间:2018-01-21 11:35 | 阅读:190426 | 评论:0 | 标签:牛闻牛评 ARM 安全漏洞 硬件安全

TrustZone:在最微小的物联网设备芯片中筑造安全

小型、低功耗芯片现在兼容ARM的TrustZone技术 物联网让设备更加小,更聪明,而且我们都希望它能让设备更安全。让所有这些一下实现并不现实,但能有所助力的芯片正在出现。 上周二于硅谷举行的ARM Techcon大会上,ARM介绍了一种比一毫米还要小得多的处理器,它整合了该公司的TrustZone技术。TrustZone是面向嵌入式系统处理器的的安全措施,目标是建立信任的根基。 该技术的设计目标是防止设备遭到黑客攻击,并被入侵者占据。最近发现的一种安全威胁是Mirai僵尸网络,它入侵了数千个IP摄像头,来实行拒绝服务攻击。 Technalysis Research公司的分析师鲍勃·奥唐奈 (Bob O’Donnell) 称:“ARM现在的工作是在出现漏洞之前把它们补上。” 随着物联网设备的系列拓
发布时间:2016-11-02 00:00 | 阅读:107639 | 评论:0 | 标签:牛闻牛评 ARM TrustZone 物联网

技术分享:利用树莓派进行ARM缓冲区溢出Exploit练习

概述前段时间,我将Exploit Exercises Protostar系列堆栈练习全部都给编译了一遍,并将这些东西保存在Github上。由于我对该架构十分熟悉,所以更喜欢在ARM上完成Exploit练习。当我再一次完成Protostar所有练习时,我意识到可能可以将这些挑战一个一个进行分解,接下来我们就来看看Stack0Exploit我是在树莓派上进行练习,如果你没有一个能够使用的设备,你也可以设置一个QEMU环境跟着文章进度一起玩耍。在这个练习中我已经将ASLR(地址空间配置随机加载)给禁用了我使用gef进行调试工作,这款工具对ARM架构的支持非常优秀。使用socat运行二进制文件,所以我们可以进行远程测试。pi@raspberrypi:~/exploit-exercises-arm/
发布时间:2016-05-05 18:45 | 阅读:152467 | 评论:0 | 标签:系统安全 ARM raspberrypi 树莓派 缓冲区溢出 exp 溢出

赛门铁克发现”Linux.Wifatch”一隻立志要当防毒软体的奇怪病毒

赛门铁克发现一隻名为Linux.Wifatch奇怪病毒,在感染路由器或其他物联网装置之后,竟然会保护宿主并帮忙移除其他恶意程式。 赛门铁克研究人员Mario Ballano解释,Wifatch首先发现于2014年,当时独立安全研究人员发现家中的路由器被植入后门,变成一个由感染装置组成的P2P殭尸网路的一部份。 今年四月赛门铁克在研究包括家用路由器在内的嵌入式装置时,利用蜜罐(honeypot)网路蒐集到许多Wifatch样本,却发现和一般嵌入式装置威胁很不同。Wifatch大部份是以Perl语言撰写而成,会瞄准多种晶片架构并注入其静态Perl直译器(interpreter)。它经由Telnet连线入侵弱密码的装置。装置一旦感染后,就会连上P2P网路散佈其软体的更新版。赛门铁克估计它已感染上万装置。 但研究人员越
发布时间:2015-10-06 15:45 | 阅读:128538 | 评论:0 | 标签:业界 ARM Linux.Wifatch 赛门铁克

ADS

标签云