Preguntas con etiqueta 'side-channel'

1
respuesta

Si Rowhammer solo resulta en la descarga del condensador, ¿cómo puede voltear 0 a 1?

En rowhammer, ¿por qué cambiar la tensión en una fila hará que la otra se abra / cierre? ¿Está relacionado con la inducción? ¿Cómo puede cambiar los bits de 0 a 1? Entiendo de 1 a 0: descarga de voltaje, pero ¿cómo puede hacer que las células...
hecha 09.08.2018 - 07:44
1
respuesta

¿Se puede deshabilitar la ejecución especulativa en Intel CPU?

A la luz de todas las recientes vulnerabilidades de Intel con ejecución especulativa, ¿se puede deshabilitar completamente la ejecución especulativa para protegerla de todas estas vulnerabilidades, desde el BIOS o el núcleo del sistema operativo...
hecha 24.08.2018 - 19:01
3
respuestas

¿Es el malware en una computadora con huecos de aire un requisito para comunicarse a través de canales laterales?

¿Es un requisito infectar la PC con brecha de aire con malware al principio para obtener todas las funciones necesarias para una ruta de comunicación entre la PC con brecha de aire y la PC del atacante? Por ejemplo: Stuxnet, primero fue la...
hecha 19.08.2018 - 22:21
2
respuestas

¿Cómo accede realmente el canal lateral a los contenidos de la memoria del kernel en Meltdown?

En el documento Meltdown, menciona que puede identificar la dirección de memoria del kernel a la que se accede. La parte que no entiendo es cómo funciona el canal FLUSH + RELOAD para identificar cuál es el contenido de la dirección de memoria en...
hecha 11.01.2018 - 13:36
2
respuestas

¿Es seguro escribir datos confidenciales en los scripts de bash / shell?

Entonces, digamos que tengo un script .sh y tengo que ingresar una contraseña, ¿habrá algún tipo de caché donde se almacenen las entradas de bash? Y si la respuesta es sí, por favor dime dónde puedo borrarlo. ¿El atacante podría descifrar algo q...
hecha 16.07.2017 - 01:31
1
respuesta

¿Los servidores que no implementan servicios de tiempo son vulnerables a los ataques de sesgo de reloj?

Un artículo describe las posibilidades de ataque del reloj torcido §§ :    Estos pueden ser atacados al conectarse repetidamente al servicio oculto, lo que hace que la carga de la CPU, por lo tanto, la temperatura , aumente y, por lo tanto,...
hecha 21.12.2014 - 16:15
1
respuesta

ataque de canal lateral vs ataque de interceptación

Me pregunto si hay una diferencia entre ataque de canal lateral y ataque de escuchas ilegales . A mi me parecen dos cosas similares     
hecha 21.11.2016 - 16:21
0
respuestas

¿Tarjetas inteligentes OpenPGP comprometidas por el hack de blackhat 2015 simcard?

Este blackhat fue un nuevo ataque lateral en la tarjeta SIM que se anunció en la codificación AES. Actualmente estoy usando OpenPGP smart / SIM-card versión 2.1 para almacenar mis claves privadas PGP, que es el mismo modelo que tarjeta de...
hecha 13.08.2015 - 19:31
0
respuestas

¿Cómo hacer un ataque de canal lateral en tarjetas inteligentes? [cerrado]

Suponga que tengo una tarjeta inteligente y quiero realizar un ataque de canal lateral de potencia diferencial en su mecanismo de autenticación mutua. Este es el mecanismo de autenticación mutua que utiliza mi tarjeta (Supongamos que la clave...
hecha 06.07.2015 - 11:07
1
respuesta

Ejemplo de ataque de canal lateral de temporización

Entiendo que la sincronización del ataque de canal lateral es una medida del tiempo que se tarda en ejecutar algoritmos criptográficos. Me gustaría ver un ejemplo simple que explique cómo el ataque de tiempo toma lugar en cualquier algoritmo c...
hecha 06.02.2016 - 22:10