抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
この予備的研究では,悪意のあるアフターマーケット部品交換(特に,置換タッチスクリーン)を介してマウント現代スマートフォンwhichisに第一実用的な攻撃を提示した。著者らの攻撃は,タッチスクリーンの組み込み用コントローラーと電話のメインCPU間を走行するthepacketsに弛緩セキュリティチェックを利用し,SELinuxにより保護されたカーネルレベルコード実行privilegeson現代アンドロイド電話を達成するためにisable。この攻撃は,記憶に依存せず,datawipesと工場リセットを生存中である。二phonesfrom主要ベンダーを評価し,1電話上で実際のハードウエアにおいて概念実証攻撃やその他のエミュレーションレベル攻撃を提示した。8種類のベンダから26最近Androidphonesの半自動ソースコードレビューを通して,ourattackベクトルは,多くの他の電話に適用できることを,から保護することは非常に困難であると信じている。Similarattacksもプリンタ,カメラと車,ユーザ交換可能なサブユニットをsimilarlycontainとして他のスマートdevicessuch上で可能である。Copyright 2017 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】