MAC Timing Attack Xbox 360

1

Estaba leyendo mi libro de texto, Introducción de Katz y Lindell a la criptografía moderna en la sección sobre Códigos de autenticación de mensajes. Hablaban sobre los ataques de tiempo en general y trajeron un ejemplo (página 116):

  

Uno podría preguntarse si este ataque es realista, ya que requiere acceso a un oráculo de verificación, así como la capacidad de medir la diferencia en el tiempo que se tarda en comparar i vs. i + 1 bytes. De hecho, ¡exactamente tales ataques se han llevado a cabo contra sistemas reales! Como solo un ejemplo, los MAC se utilizaron para verificar las actualizaciones de código en la Xbox 360, y la implementación de la verificación MAC utilizada tuvo una diferencia de 2,2 milisegundos entre los tiempos de rechazo. Los atacantes pudieron explotar esto y cargar juegos pirateados en el hardware.

Eso me pareció muy interesante, y quería aprender más, pero no pude encontrar ninguna cita en las referencias, ni tampoco encontré nada en línea. ¿Hay más detalles sobre cómo funcionó este ataque?

    
pregunta ha_1694 15.12.2016 - 21:51
fuente

1 respuesta

0

No sabía nada de esto antes de leer tu pregunta, y decidí ir y tratar de encontrar una respuesta yo mismo. Gracias!

Parece que el ataque particular al que probablemente te refieres es una pieza de una cadena de exploits que se usa para instalar software personalizado en una Xbox 360.

Una descripción completa del ataque está disponible aquí .

Esencialmente, una versión anterior del kernel de Xbox tenía un defecto donde se usaba memcmp para verificar el valor HMAC. La degradación a la versión anterior del kernel permitió a un atacante proporcionar hashes falsos y medir la diferencia entre un byte válido y uno inválido: el ataque descrito en el libro.

Gracias por la interesante pregunta; leer sobre el ataque fue muy interesante, y tengo un nuevo libro en mi lista de deseos.

    
respondido por el Sam 15.12.2016 - 22:19
fuente

Lea otras preguntas en las etiquetas