アカウント名:
パスワード:
ここまでお間抜けな実装を、誰一人おかしいと思わなかったんですかね?クラックされちゃまずいシステムにバックドアとか付けないでしょう、普通。暗証番号がTOSHIBAって、馬鹿じゃないの?もうね、わざとやってるとしか思えない感じです。
でもなぁ、世の中「故意としか思えないほどの、底抜けの馬鹿」って実際いるしなぁ。そろいもそろって馬鹿だらけだったのか。トップに馬鹿がいてゴリ押しされたのか。あるいは、本当にわざとなのか。
松下と東芝の両方でバックドアが用意されていた、その経緯が知りたいところです。失敗知識データベースに載せて後世に語り継ぐべき。
クラックする方はFIB装置を使えるのに、製造元は障害調査を容易にするために穴を作るって、知的なレベルが違いすぎない?
# これではクラックされてもしょうがない。
そんなんじゃCC認証 [ipa.go.jp]なんて雲の上の存在だな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
吾輩はリファレンスである。名前はまだ無い -- perlの中の人
不思議 (スコア:5, すばらしい洞察)
ここまでお間抜けな実装を、誰一人おかしいと思わなかったんですかね?
クラックされちゃまずいシステムにバックドアとか付けないでしょう、普通。
暗証番号がTOSHIBAって、馬鹿じゃないの?
もうね、わざとやってるとしか思えない感じです。
でもなぁ、世の中「故意としか思えないほどの、底抜けの馬鹿」って実際いるしなぁ。
そろいもそろって馬鹿だらけだったのか。
トップに馬鹿がいてゴリ押しされたのか。
あるいは、本当にわざとなのか。
松下と東芝の両方でバックドアが用意されていた、その経緯が知りたいところです。
失敗知識データベースに載せて後世に語り継ぐべき。
Re: (スコア:1)
正規の手段でアクセスさせると、最終製品で使う暗号鍵が出荷テストとか故障解析する関係者に漏れるから、別の手段を用意するというのはよくある話です。
量産出荷時に無功化するのが一番良いのですが、量産出荷で不良になった製品の原因を探るのには、機能は生かしておいた方が都合が良いです。
あと、例えばヒューズを切って無効にするやり方は、やる気と設備(あるいは業者に依頼する金)があれば、ICをむき身にして、FIB装置を使って切れたヒューズを繋ぐ事も可能です。ヒューズを切る行程も増えるので、コストが掛かります。
等と色々勘案してバックドアは残したんじゃないでしょうかね。
TOSHIBA(の電話キーで押して得られた東芝USA?の電話番号)って、判ってしまえばなんて単純な物を設定していたんだと思いますが、どうやってこれを見つけたのかが非常に興味あります。
恐らくこれが乱数列だったとしても解析されたんじゃないかな?
Re: (スコア:0)
クラックする方はFIB装置を使えるのに、製造元は障害調査を容易にするために穴を作るって、知的なレベルが違いすぎない?
# これではクラックされてもしょうがない。
Re:不思議 (スコア:0)
FIBは時間がかかるから、使わずに故障解析出来ればそれにこした事無いですからね。
多分中の人もリスクに気がついていたはず。
でもこの手のセキュリティ責任の所在って曖昧だし、自分でわざわざ行程を増やしたがる人はあんまり居ない。だからダンマリしてたんだろう。
ICカードだけでなく、半導体ベースでセキュリティを担保しているデバイスは似たような事が多いから、中の人はこれから色々大変だな。
Re: (スコア:0)
そんなんじゃCC認証 [ipa.go.jp]なんて雲の上の存在だな。