Votre port de débogage JTAG est-il vulnérable aux pirates ?

Digi International Digi International
11 juillet 2016

Dans la plupart des déploiements de l'internet des objets (IoT), il est de bon ton d'authentifier toute personne qui tente d'accéder à votre appareil, généralement par le biais d'Ethernet, de Wi-Fi ou d'un autre protocole réseau. Mais il existe un moyen plus subtil et plus dangereux d'accéder à votre appareil : par le biais d'un port de débogage JTAG. Si quelqu'un obtient un accès physique, cette personne peut causer beaucoup plus de dégâts, car le JTAG vous permet d'accéder au cœur de bas niveau d'une carte ou d'une puce, où un pirate expert peut prendre le contrôle complet du système, même en remplaçant le micrologiciel par un code malveillant.

Schéma fonctionnel JTAG

Dans cet article rédigé pour Embedded Computing Design, Mike Rohrmoser explique les avantages et les inconvénients de l'utilisation des clés Secure JTAG. Quelle que soit l'approche choisie, le cadre de sécurité Digi TrustFence® comprend des outils pour la fabrication et la maintenance, y compris Secure JTAG.

Prochaines étapes

Obtenir notre dossier
En savoir plus sur Digi ConnectCore SOM solutions