AWS 해킹 배우기 및 연습하기:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP 해킹 배우기 및 연습하기: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
경계 스캔에는 네 개의 와이어로 구성된 **테스트 액세스 포트 (TAP)** 테스트가 포함되며, 이는 구성 요소에 내장된 **JTAG 테스트 지원** 기능에 대한 **액세스**를 제공합니다. TAP는 다음 다섯 개의 신호를 사용합니다:
* 테스트 클럭 입력 (**TCK**) TCK는 TAP 컨트롤러가 단일 작업을 수행하는 빈도를 정의하는 **클럭**입니다(즉, 상태 기계에서 다음 상태로 점프).
* 테스트 모드 선택 (**TMS**) 입력 TMS는 **유한 상태 기계**를 제어합니다. 클럭의 각 비트에서 장치의 JTAG TAP 컨트롤러는 TMS 핀의 전압을 확인합니다. 전압이 특정 임계값 이하이면 신호는 낮은 것으로 간주되어 0으로 해석되고, 전압이 특정 임계값 이상이면 신호는 높은 것으로 간주되어 1로 해석됩니다.
* 테스트 데이터 입력 (**TDI**) TDI는 **스캔 셀을 통해 칩으로 데이터를 전송하는 핀**입니다. 각 공급업체는 이 핀을 통한 통신 프로토콜을 정의할 책임이 있습니다. JTAG는 이를 정의하지 않습니다.
* 테스트 데이터 출력 (**TDO**) TDO는 **칩에서 데이터를 전송하는 핀**입니다.
* 테스트 리셋 (**TRST**) 입력 선택적 TRST는 유한 상태 기계를 **알려진 좋은 상태**로 리셋합니다. 또는 TMS가 연속적으로 5개의 클럭 사이클 동안 1로 유지되면 TRST 핀과 동일한 방식으로 리셋을 호출합니다. 그래서 TRST는 선택적입니다.
이 장치는 보드 핀에 연결할 수 있는 **24개 채널**을 가지고 있습니다. 그런 다음 **BF 공격**을 수행하여 가능한 모든 조합에 대해 **IDCODE** 및 **BYPASS** 경계 스캔 명령을 전송합니다. 응답을 받으면 각 JTAG 신호에 해당하는 채널을 표시합니다.
JTAG 핀을 식별하는 **세 번째 방법**은 **PCB를 검사하여 핀 배치를 찾는 것입니다**. 경우에 따라 PCB는 **Tag-Connect 인터페이스**를 제공할 수 있으며, 이는 보드에 JTAG 커넥터가 있다는 명확한 표시입니다. 해당 인터페이스가 어떻게 생겼는지는 [https://www.tag-connect.com/info/](https://www.tag-connect.com/info/)에서 확인할 수 있습니다. 또한 PCB의 칩셋 데이터시트를 검사하면 JTAG 인터페이스를 가리키는 핀 배치 다이어그램을 발견할 수 있습니다.
SWD 인터페이스는 **두 개의 핀**이 필요합니다: 양방향 **SWDIO** 신호, 이는 JTAG의 **TDI 및 TDO 핀**과 클럭에 해당하며, **SWCLK**는 JTAG의 **TCK**에 해당합니다. 많은 장치는 **직렬 와이어 또는 JTAG 디버그 포트 (SWJ-DP)**를 지원하며, 이는 SWD 또는 JTAG 프로브를 대상에 연결할 수 있게 해줍니다.
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP 해킹 배우기 및 연습하기: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)