Estaba leyendo mi libro de texto, Introducción de Katz y Lindell a la criptografía moderna en la sección sobre Códigos de autenticación de mensajes. Hablaban sobre los ataques de tiempo en general y trajeron un ejemplo (página 116):
Uno podría preguntarse si este ataque es realista, ya que requiere acceso a un oráculo de verificación, así como la capacidad de medir la diferencia en el tiempo que se tarda en comparar i vs. i + 1 bytes. De hecho, ¡exactamente tales ataques se han llevado a cabo contra sistemas reales! Como solo un ejemplo, los MAC se utilizaron para verificar las actualizaciones de código en la Xbox 360, y la implementación de la verificación MAC utilizada tuvo una diferencia de 2,2 milisegundos entre los tiempos de rechazo. Los atacantes pudieron explotar esto y cargar juegos pirateados en el hardware.
Eso me pareció muy interesante, y quería aprender más, pero no pude encontrar ninguna cita en las referencias, ni tampoco encontré nada en línea. ¿Hay más detalles sobre cómo funcionó este ataque?