組み込みのTCP/IPスタックの脆弱性:どうしようもない機器が多いだろうなあ

 TCP/IPスタックの脆弱性「INFRA:HALT」に見る、組み込み業界の課題と対策は、組み込みのTCP/IPスタックに脆弱性が見つかった時にどうするか、ということが書かれた記事だ。そもそも、機器自体にソフトウエアのアップデート機能がなければ、どうしようもない。そもそも、どの機器が対象となるスタックを搭載しているかすら不明である。これが実態というところは多いだろう。

IPv6:やっぱりv4が枯渇していることは確からしい

 スマホにIPv6アドレスだけを割り当てる、ドコモの大胆な施策は奏功するかという記事を読んで思ったことは、やっぱりIPv4アドレスが枯渇しているのは確からしいということである。
 ドコモがIPv6アドレス割り当てを推進する理由の1つが、IPv4アドレスが高価になっているということだからだ。枯渇してきているから値上がりしているのだろう。私が前職でIPv6関係の開発の仕事をしていたのは、もう20年くらい前のことである。一旦普及したアドレス体系というのは、級には切り替えられないということの典型だ。でも、早くIPv6へ移行すべきだと思う。今のIPv4の使い方は、どう考えてもだましだましとしか思えないからだ。

無線LANの脆弱性「FragAttacks」:フラグメンテーションに脆弱性があったとは

 Wi-Fiデバイスのほぼ全てに影響 無線LANの脆弱性「FragAttacks」とは?https://techtarget.itmedia.co.jp/tt/news/2106/19/news01.html#utm_medium=email&utm_source=tt-monthly&utm_campaign=20210713という記事を読んで、フラグメンテーションに脆弱性があったということに驚いた。昔からある仕様で、そんなところに脆弱性があるとは。
 通信技術そのもののスキルと脆弱性関連のスキルはかなり異なる。どちらもカバーできる技術者は希であろう。こうしたことに、対応していくことは、難しそうだ。

プログラム可能なネットワークプロセッサー:CPUのアクセラレーターとして稼働

 Intelが新カテゴリーのプロセッサー「IPU」 NICでCPUの負荷軽減は、面白い方向性だ。CPUの性能向上がだんだん苦しくなってきているので、できる限り外注してやろうということだろう。外注するためには、その業務が標準的なものでなければならない。その典型例がグラフィックで、GPUは当たり前のものになっている。次は、ネットワークということなのだろう。

デバッグ機能を有効にしたまま製品化するなんて・・・

 バッファローのネットワーク機器37機種に脆弱性、対象製品は利用停止をは、ちょっと情けない話である。モートで製品のデバッグ機能を有効にしたまま出荷してしまったらしい。
 さすがにデバッグ機能が有効だと何でも出来る。ファームのアップデートでもだめということは、ひょっとすると、ハードがらみかもしれない。昔、某組み込みマイコンで、JTAGデバッグ機能をOFFにするよう設定しても、JTAGデバッガが有効になったままというマイコンのバグに出くわしたことがある。さすがに、このバグは、即座に改修された。

通信系のバグ:今でもあるエンディアン問題

 ソフトウェア技術者のためのバグ百科事典(19)複雑怪奇な通信系プログラムのバグは、通信系の組み込みの開発者が大なり小なり経験しているだろう。特にエンディアンの問題は、よくある話である。この記事では解説されていなかったが、エンディアンの問題の発生の原因の1つに、通信のエンディアンとマイコンのエンディアンが異なることがある。
 歴史的に、通信の世界では、ビッグエンディアンを使うことが多い(当然、例外はあるが)。一方、マイコンの世界では、リトルエンディアンが多い(設定で選べるマイコンもあるが)。これが間違いのもとである。
 もう1つやっかいなのが、物理的な通信路でシリアル出力されている場合、ビットの上位から送信されるか、下位から送信されるかという2択があるということである。MSBファーストかLSBファーストかという問題だ。これも、どちらの流儀もある。LSBファーストの場合が多いが、よく使われるI2CはMSBファーストだ。
 これだけ選択肢があると、まあ、いろいろと間違うこともある。

Wi-Fi6:無線LANの半2重-衝突の可能性が高い無線LAN

 Wi-Fi 6」への期待に疑義 無線LANが抜け出せない「半二重」問題とはを読んで、無線LANに対する誤解がかなりあることを感じた。有線なら、ケーブルごとに通信を分離できる。性能のいいスイッチを使えば、高速に通信できる。でも、無線は空間で通信する。だから、多くの端末があれば、衝突が起きる。これは常識と思っていたが、よく考えると技術者でない人には常識ではない。
 イーサーネットの基本は、昔は、CSMA/CDという衝突検知技術であった。初期のイーサーは、1本の同軸ケーブルで複数の端末を接続していたので、通信が衝突するのは当たり前であった。でも、スイッチという機器が登場し、ブロードキャスト以外には、あまり衝突しないようになった。
 だが、無線LANは、空間を通る。いくら、プロトコルで頑張っても、有線LANに比べると衝突の可能性は高い。しかも、衝突を避けるためには、帯域を分け合うことが重要である。これが半2重だ。確かに宣伝文句では、その違いがわかりにくい。今や、有線LANは不要で、無線LANさえあればOKというようにも見えるが、決してそうではない。

マルウエア「Emotet」のC&Cサーバーが壊滅:これだけ大がかりな作戦が必要ということがびっくり

 最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たものは、読み応えがある。C&Cサーバーといって、抽象的な話で、実世界ではどのようになっているのかわからなかった。それが、世界各地のC&Cサーバーの拠点を一斉に検挙するという中で、実際に公開された画像を紹介している。
 これだけの多国籍のサーバーを運用するような連中がサーバー犯罪を引き起こしているのかと思うと、ぞっとする。

米国の水道施設がハッキング:でも、これじゃあハッキングされても当たり前

 水道施設に「毒混入」狙ったサイバー攻撃、お粗末すぎるセキュリティーの恐怖は、本当に怖い話である。水道設備にハッキングされて、もう少しで大惨事になるとことだったということだからだ。でも、この施設のセキュリティもひどすぎる。リモートアクセス用のパスワードは1つのパスワードを全員で使い回し、PCはファイアウオールなしでインターネットに直結、PCのOSはWindows 7。今時こんなひどいところがあるとは思っていなかった。
 でも、そんなものかもしれないとは思う。コスト削減ばかり言われている職場では、IT環境などにお金が回ってくるはずもない。だから、昔のリモートアクセスがそのままになっていたのだろう。