האקרים יכולים לגנוב מפתחות קריפטוגרפיים על ידי הקלטת וידיאו LED כוח במרחק 60 רגל

מסתבר שסבתא לא השתמשה רק בקלטת כדי לחסום את ה-12:00 המהבהב במכשיר הווידאו שלה, היא גם חסמה התקפות של ערוץ צד קריפטוגרפי! מי ידע?

ג'ף ס אמר:

או אולי יש מעגל שפשוט אוכף זמן מינימום/מקסימום. כלומר, כמו בכל עשירית שנייה שבה בכלל ניגשים לכרטיס, האור נדלק למשך 1/10 שנייה שלמה - כך שאם הכרטיס הוא כשקוראים מפתח של 128 סיביות, זה כנראה קורא את 128 הסיביות השלמות בפחות מ-1/10 שנייה, כך שהנורה תישאר דולקת למשך 1/10 שנייה שלמה, ואז לכבות. זה משמר את הרעיון של ניטור כאשר מתבצעת גישה למכשיר, אך לא למעשה מהבהב את הנורית עם הסיביות הבודדות.

לחץ להרחבה...
הנורית לא 'מהבהבת עם הסיביות הבודדות'. זה רק דולק. הבעיה היא שכאשר הוא מופעל, תנודות בצריכת החשמל של המעבד גורמות לתנודות קטנות במתח האספקה ​​שגורמים לתנודות קטנות בבהירות, וזה מה שהתקיפה הזו מנופים. או בהינתן LED RGB, ההתקפה ממנפת את השינוי בצבע בשל העובדה שללד האדום יש מתח קדימה נמוך יותר מאשר לירוק או נוריות LED כחולות, כלומר עבור שינוי נתון במתח האספקה, בהירות הנורית האדומה משתנה בכמות קטנה יותר מהכחולה וה ירוק.

הבהוב של הנורית פירושו שאתה מדליף רק מידע על הספק בזמן שהנורית דולקת, אז זה יהיה א הקלה - זה אומר שהתוקף יזדקק למספר מעברים כדי ללכוד את התהליך המלא - אבל לא יבטל את בְּעָיָה.

אני מרגיש שעם הכרטיס החכם הבעיה הגדולה היא שהכרטיס החכם מחורבן מספיק כדי להדליף את המפתח שלו דרך צריכת החשמל.

זה שאתה יכול לעשות את זה מנורית LED על הקורא (במקום ליצור קורא מכשיר) הוא פריחה מרשימה. כמו לבחור מנעול מעבר לפינה על ידי החזקת המנעול עם מקל חוטף אשפה.

זה אפילו לא כאילו מדובר בבעיה חדשה, גם הקריפטו אמור להיות מתוכנן לקחת זמן שווה ולהשתמש בכמות שווה של אנרגיה ללא קשר לכמה ביטים חופפים. כְּלוֹמַר. זה לא אמור לדלג על הערכות כלל; אם זה יעשה OR לוגי של 1 ולא ידוע, הוא צריך לחשב את הלא ידוע הזה (במקום לדלג עליו כרגיל).

כל הסיבה שיש כרטיס חכם מלכתחילה היא שהמפתח נמצא בצורה מאובטחת על הכרטיס החכם וקורא לא יכול לשכפל אותו מבלי לפרק את הכרטיס.

עריכה: הנה רעיון חומרה לכרטיסים חכמים (לא אידיאלי, יותר מעקף). השתמש בווסת shunt (כך שהוא צורך זרם קבוע ללא קשר להספק המשמש את שבב הקריפטו), או רצף של מספר ווסת shunt, מגן על האלקטרוניקה כולל הרגולטור. ניתן לבנות וסת shunt כך שהוריאציות בזרם הנצרך יהיו מספיק רחוקות מתחת לרעש תרמי כדי שלא תוכל לקבל נתונים בפרק זמן מוגדר.

עריכה 2: הרגולטור יהיה על הכרטיס החכם עצמו. זה נדיר להשתמש בווסת shunt כי הם, כמובן, לא יעילים באנרגיה.

pixelpusher220 אמר:

אני תוהה אם הפעלת LED באמצעות סוללה קטנה תפחית את הערוץ הצדדי הספציפי הזה. אין ספק שהוסיפו הוצאות/מורכבות אבל אולי זה יבודד את זה מספיק?

לחץ להרחבה...

זה כנראה יהיה, אבל מצד שני, זה מאוד קל פשוט לֹא יש לנו נורית מתח שמציינת את צריכת החשמל, והתיקון למכשיר שכבר קיים שעלול להיות פגיע הוא חתיכת סרט אטום מרענן בטכנולוגיה נמוכה מעל LED.

אני גם חושב שהמעשיות של המתקפה מוגבלת משמעותית על ידי החלק הזה:

יש לצלם את הסרטון למשך 65 דקות, במהלכן על הקורא לבצע כל הזמן את הפעולה.

לחץ להרחבה...
אולי חסרים לי כמה מקרי שימוש נפוצים, אבל אני חושב שזה די נדיר שמכשירים מבצעים את אותה פעולת הצפנה עם אותו מפתח שוב ושוב במשך שעה.
דמיטרי אמר:
אני מרגיש שעם הכרטיס החכם הבעיה הגדולה היא שהכרטיס החכם מחורבן מספיק כדי להדליף את המפתח שלו דרך צריכת החשמל.

זה אפילו לא כאילו מדובר בבעיה חדשה, גם הקריפטו אמור להיות מתוכנן לקחת זמן שווה ולהשתמש בכמות שווה של אנרגיה ללא קשר לכמה ביטים חופפים. כְּלוֹמַר. זה לא אמור לדלג על הערכות כלל; אם זה יעשה OR לוגי של 1 ולא ידוע, הוא צריך לחשב את הלא ידוע הזה (במקום לדלג עליו כרגיל).

כל הסיבה שיש כרטיס חכם מלכתחילה היא שהמפתח נמצא בצורה מאובטחת על הכרטיס החכם וקורא לא יכול לשכפל אותו מבלי לפרק את הכרטיס.

זה שאתה יכול לעשות את זה מנורית LED על הקורא (במקום ליצור קורא מכשיר) הוא פריחה מרשימה.

לחץ להרחבה...
100% זה. כשקניתי שבבי כרטיס חכם אצל מעסיק קודם, קנינו רק דגמים עמידים בפני כוח דיפרנציאלי ניתוח, התקפות תזמון, התקפות תקלות, התקפות הזרקת תקלות וסוגים שונים אחרים של התקפות ודיפרנציאל ניתוח הצפנה. הם היו צ'יפס די יוקרתי. אני חושד שהשבבים המשמשים בהתקפות הללו עשויים להיות בקצה התחתון של מעבדי כרטיסים חכמים זמינים ואינם מכילים את חבילת תכונות האבטחה המלאה.

כמו כן, כובע מתאים לסינון בהירות LED קרוב יותר לשני סנטים; לא חמישים סנט.

מר וולרוס אמר:
זה כנראה יהיה, אבל מצד שני, זה מאוד קל פשוט לֹא יש לנו נורית מתח שמציינת את צריכת החשמל, והתיקון למכשיר שכבר קיים שעלול להיות פגיע הוא חתיכת סרט אטום מרענן בטכנולוגיה נמוכה מעל LED.

אני גם חושב שהמעשיות של המתקפה מוגבלת משמעותית על ידי החלק הזה:

אולי חסרים לי כמה מקרי שימוש נפוצים, אבל אני חושב שזה די נדיר שמכשירים מבצעים את אותה פעולת הצפנה עם אותו מפתח שוב ושוב במשך שעה.

לחץ להרחבה...
למכשיר יש את אותו מפתח פרטי, לא?

גם לגבי כיסוי LED, הכרטיס החכם לא אמור לדלוף נתונים דרך צריכת החשמל, מלכתחילה. גם אם אתה מכסה את ה-LED, עדיין יש דליפה אחרת כמו למשל. רעש מגנטוסטרציה, שלא לדבר על קרינה אלקטרומגנטית מחוטי החשמל.

זה כאילו יש לך מנעול והודיני בוחר את המנעול שלך כשהוא תלוי הפוך ומשתמש בהונות שלו כדי להחזיק את המנעול. מדיניות ללא נעליים ללא שירות תחמיץ את הנקודה...

"הגדל את קצב הדגימה"... זה כמו "הגדלה"?

זה יכול להיות קשה להחריד לבנות ציוד שאינו פולט סוג כלשהו של אנרגיה שמתואמת לנתונים שהבעלים יעדיף לשמור על פרטיות. כפי שחובבי אודיו יודעים, מיקרופוניקה של צינורות ואקום יכולה לקלקל את המרדף שלהם אחר השמעה לא מופרכת. רכיבים אחרים, אפילו חיווט, עשויים לשמש כמיקרופונים של מעבה לקליטת צלילים. היה לי ניסיון בעבודה במעבדת אלקטרופיזיולוגיה בהכנת הקלטות מאלקטרודות בקרקפת של נושאים נעים. מונע את מיקרופוני הכבלים מלקלוט צלילים סביבתיים והנחתם על הקלטות EEG הוכחה כבעיה מעניינת למדי לפתרון: כבלים קואקסיאליים ספוג גרפיט, מונעים באופן פעיל מגנים וכו'.

ת'רביג אמר:
כִּמעַט. אתה רוצה את הקבל על פני ה-LED, ו נגד בסדרה עם ה-LED והקבלים. העכבה של מסילת אספקת חשמל נמוכה כל כך עד כדי להפוך קבל נוסף לחסר תועלת. הנגד מגביר את העכבה האפקטיבית של מקור הכוח וכך מבודד מעט את ה-LED. זה כנראה יחליק את צורת הגל מספיק כדי להרוג את ערך המידע אם קבוע הזמן R-C היה, נניח, שנייה אחת. פיגור של ~ שנייה אחת לא אמור להוות בעיה עבור הפונקציה המיועדת של נורית החשמל.

זול ופשוט יותר ועם זאת, בטל את ה-LED. מצב הספק מעיד על כך שהמכשיר עושה את עבודתו או לא.

לחץ להרחבה...
או פשוט השבת את ה-LED במהלך החישוב.

-לַעֲרוֹך-
יש גם רעש תהליך שאתה יכול להוסיף על ידי חישוב מפתחות אקראיים בשילוב עם המפתח בפועל.

רוטסטאון אמר:

זה יכול להיות קשה להחריד לבנות ציוד שאינו פולט סוג כלשהו של אנרגיה שמתואמת לנתונים שהבעלים יעדיף לשמור על פרטיות. כפי שחובבי אודיו יודעים, מיקרופוניקה של צינורות ואקום יכולה לקלקל את המרדף שלהם אחר השמעה לא מופרכת. רכיבים אחרים, אפילו חיווט, עשויים לשמש כמיקרופונים של מעבה לקליטת צלילים. היה לי ניסיון בעבודה במעבדת אלקטרופיזיולוגיה בהכנת הקלטות מאלקטרודות בקרקפת של נושאים נעים. מונע את מיקרופוני הכבלים מלקלוט צלילים סביבתיים והנחתם על הקלטות EEG הוכחה כבעיה מעניינת למדי לפתרון: כבלים קואקסיאליים ספוג גרפיט, מונעים באופן פעיל מגנים וכו'.

לחץ להרחבה...
זה הוא רצף של מספר פגמים. הפגם הראשון והחמור מאוד הוא שהיישום ההצפנה צורך כמות שונה של אנרגיה בהתאם מהם ערכי הסיביות (למשל, על ידי נטילת פרק זמן שונה עד שזה יסתיים עם החישוב והתחלת לַחֲכוֹת).

זו לדעתי בעיקר תוצאה של האופן שבו נוצרים כל כלי העיצוב והפרקטיקות לֹא להצפנה. דוגמה בסיסית לכך היא שחישוב a() || b() (כאשר || הוא לוגי או) ידלג על b() כאשר a() נכון ולכן התוצאה נכונה ללא קשר לערך של b(). אז הקוד הזה מדליף את הערך של a() בשפע (כתזמון, אנרגיה, מצב מטמון וכו' וכו').

אז, קורא כרטיסים חכמים (שיכול להיות פשוט כמו חיבור פין כניסה אנלוגי כדי לחוש את המתח על קו החשמל) מסוגל לחלץ את המפתח מהכרטיס החכם. כרטיס חכם אמור לֹא להיות ניתן לשיבוט על ידי קורא שנפגע.

שקורא לא מכשיר ידלוף צריכת חשמל (בין אם דרך ה-LED, דרך צלילי מגנטוסטרציה, דרך אפקט פיזואלקטרי בקבלים קרמיים, דרך פליטות אלקטרומגנטיות וכו' וכו'), כמעט בִּלתִי נִמנַע. הוא מעולם לא תוכנן לנסות להסתיר את צריכת החשמל של הכרטיס.

עריכה: בעצם, "הסוס כבר עזב את הרפת" כאשר המפתח הודלף לקו החשמל על ידי השבב שבתוך הכרטיס החכם.

door_nail אמר:
אני לא עוקב אחר האופן שבו אתה עובר מהתבוננות קפדנית בצריכת החשמל לידיעת המפתח בפועל. האם זה מוסבר איפשהו שפספסתי?

[ערוך לשם הבהירות]

לחץ להרחבה...
בהירות LED היא פרוקסי לצריכת החשמל של שבב הכרטיס החכם. באמצעות מצלמת וידאו כדי לדגום את בהירות ה-LED ובכך את צריכת החשמל של השבב, הם מסוגלים להסיק את התזמון של פעולות ה-ECDSA. עם מידע התזמון מכמה אלפי פעולות ECDSA ביד, הם יכולים לאחר מכן לבצע ניתוח קריפטה של ​​Minerva כדי לחלץ את המפתחות מהשבב.

לַעֲרוֹך. או התקפת הרצבליד. זו ההערה שלי מקריאה מהירה מאוד של העיתון.

עריכה, עריכה: החידוש בהתקפה הזו הוא שימוש במצלמת אבטחה מחורבן כדי לבצע דגימה של בהירות LED.

אני מבין שביטחון דרך ערפול זה בכלל לא אבטחה, אבל בשלב מסוים החוקרים לא רק עוזרים לאויב כאן? לפחות לערוץ הצדדי הזה יש הגנה קלה (טייפ), אבל כאשר החוקרים יוצרים התקפות חדשות וחכמות לפעמים הם פשוט יוצרים כלים עבור שחקנים גרועים כדי לנצל פגיעות שעדיין לא היו בשימוש הטבע הפראי.

והאם אנחנו יכולים בבקשה, בבקשה, בבקשה להפסיק להשתמש בשמות יחסי הציבור המטופשים שאנשים ממציאים עבור וקטורי ההתקפה האלה? לפחות הקבוצה הזו לא יצרה לזה שם חדש כמו "LEDeath" או משהו כזה.

המחשה נוספת, מדוע יצרנים צריכים דרך לכבות את נורות הסטטוס שנראות על כל מכשיר בימים אלה. האם אני באמת צריך נורית LED אדומה בלילה שתזכיר לי שיש חשמל לטלוויזיה שלי?

IncorrigibleTroll אמר:

הטייק-אווי הגדול יותר עבורי הוא עד כמה קשה להקדים ולהתייחס לכמה מהתקפות הצד החכמות באמת האלה. קריפטוגרפיה היא תחום עצום של מגרפות ורובים.

לחץ להרחבה...
להיפך, אני לא חושב שהסרט הזה דרש ציפייה חכמה בכלל. כבר היה ידוע שמעבד קריפטו בכרטיס חכם לא אמור לאפשר לתוקף להסיק את המפתח על ידי ניטור כוח (גם לא בעת שימוש בחומרה ייעודית).

זה שמישהו יכול לבחור מנעול באמצעות אצבעות רגליו כשהעיניים שלו תלויות הפוך, זה מרשים ביותר וזה לא באמת משהו שמעצב מנעולים צריך לצפות מראש; זה לא כאילו אי פעם יהיה קל יותר לבחור מנעול באמצעות בהונות.

עריכה: או, אולי אנלוגיה טובה יותר, מישהו בוחר כספת משולבת כשהוא לובש אטמי אוזניים בדרגה תעשייתית, במקום להשתמש בסטטוסקופ כדי להאזין ללחיצות, כפי שנוהגים.

תריס מתגלגל הוא לא משהו שמפעילים, הוא לא מוגבל למצלמות חדשות יותר, ואין לו שום קשר לצילום זמן-lapse. תריס מתגלגל הוא מגבלה של כמעט כל חיישני התמונה הדיגיטליים. תקופות החשיפה הן מאוחרות יותר ויותר עבור כל שורה של אתרי פוטו, ומתקדמת מלמעלה למטה בסנכרון עם קריאת החיישן. זה אומר שהרזולוציה הזמנית של הסרטון אינה מוגבלת לקצב הפריימים.

וזה ממחיש את המגבלה הגדולה ביותר של גישת החוקרים: להשתמש בכל השונה חלונות זמניים של החיישן, נורת הכוח חייבת למלא את המסגרת של הסרטון המוקלט מלמעלה ועד תַחתִית. זה אומר שהמצלמה חייבת להיות קרובה מאוד ל-LED, או שתהיה לה עדשת טלפוטו ארוכה מאוד שניתן לכוון בדיוק אל ה-LED ולבטל את המיקוד שלה. החוקרים השתמשו במצלמת אבטחה 25x זום בגובה 16 מטרים. ניסיתי עדשת זום טלוויזיה 14x (Fujinon H14x10 f=10-140 mm f/1.7) והצלחתי למלא את המסגרת רק בחצי מטר, באמצעות זום מלא, המיקוד הארוך ביותר והגדרת הצמצם הגדולה ביותר כדי למקסם את הגודל של התמונה המעוטרת במיקוד של לד. רוב הגדרות המצלמה לא ישחזרו את מה שהחוקרים השיגו.

דמיטרי אמר:
להיפך, אני לא חושב שהסרט הזה דרש ציפייה חכמה בכלל. כבר היה ידוע שמעבד קריפטו בכרטיס חכם לא אמור לאפשר לתוקף להסיק את המפתח על ידי ניטור כוח (גם לא בעת שימוש בחומרה ייעודית).

זה שמישהו יכול לבחור מנעול באמצעות אצבעות רגליו כשהעיניים שלו תלויות הפוך, זה מרשים ביותר וזה לא באמת משהו שמעצב מנעולים צריך לצפות מראש; זה לא כאילו אי פעם יהיה קל יותר לבחור מנעול באמצעות בהונות.

לחץ להרחבה...

הוגן למדי, למרות שזה לא צריך להתפלא שכמה יצרנים (רבים?) עדיין הולכים לדפוק את זה, בין אם בגלל קיצוץ בעלויות, בורות או כל מספר סיבות אחרות. איזושהי קבוצת בדיקות והסמכה עצמאית בסגנון UL עם התמקדות ביישומי אבטחה והצפנה לא תהיה הדבר הגרוע ביותר עבור התעשייה.

מערכות התלויות באנשים שלא יעשו טעויות הן מערכות שבירות מטבען.

IncorrigibleTroll אמר:

לפי קורס פרימיטיביות של קריפטוגרפיה שלקחתי לפני כמה שנים, המפעיל = היה עוד מדליף גדול שנשך יותר מכמה יישומים. הוא מבצע השוואה סיבית של שני האופרנדים ומחזיר false ברגע שהוא נתקל בביט שאינו תואם. עם מדידות תזמון מדויקות ביותר, זה יאפשר לך כוח גס מפתח על ידי קביעת כמה של תחילת מפתח מועמד נכונה לפי משך זמן הביצוע לפני א דְחִיָה.

לחץ להרחבה...

דרך לעקוף זאת היא להשתמש בבייט מצבר כדי לאחסן את ה-xor של כל השוואת בתים;

תוצאה = 0;
עבור (x=0; x < k1.length; x++) תוצאה |= k1[x] ^ k2[x];
החזר תוצאה == 0;

ShortOrder אמר:

כ נוֹכְחִי קבלן DoD שהם הורו שנפסיק להשתמש בכמה מותגים (אולי כולם סיניים) של קוראי CAC לפני כמה שנים (זה היה לפני קוביד). הם גם הסירו את כל הדרייברים עבור אותם קוראי CAC מכל מחשב שסופק על ידי הממשלה.

לחץ להרחבה...
כל הרעיון עם כרטיסים חכמים הוא שהמפתח הפרטי נמצא על הכרטיס ולא ניתן להשיגו מהכרטיס כרטיס מבלי לפרק פיזית את הכרטיס ולחקור חוטים לתוך השבב עצמו (די קשה מבצע).

בעצם כל העניין של כרטיסים חכמים הוא שהקורא לא חייב להיות מאובטח (ולמשל מרגל שלוקח כרטיס חכם ומכניס אותו לגאדג'ט קורא כרטיסי הריגול שלו, לא יוכל לשכפל את הכרטיס החכם ולא יוכל להחזיר את הכרטיס החכם המקורי למקומו ולמרות זאת להשתמש בכרטיס החכם המשובט שלהם. פְּנַאִי).

מטורף כמה קצרים הקלפים האלה נכשלו בדרישה הזו.

IncorrigibleTroll אמר:

לפי קורס פרימיטיביות של קריפטוגרפיה שלקחתי לפני כמה שנים, המפעיל = היה עוד מדליף גדול שנשך יותר מכמה יישומים. הוא מבצע השוואה סיבית של שני האופרנדים ומחזיר false ברגע שהוא נתקל בביט שאינו תואם. עם מדידות תזמון מדויקות ביותר, זה יאפשר לך כוח גס מפתח על ידי קביעת כמה של תחילת מפתח מועמד נכונה לפי משך זמן הביצוע לפני א דְחִיָה.

לחץ להרחבה...
אחד גדול נוסף הוא שבמהלך האקספוננציה המודולרית, אתה עושה כפל מודולרי עבור סיביות '1' במעריך ואתה לא עושה כלום עבור סיביות '0' במעריך. זו הסיבה שמעריכים כמו 0x10001 הם מעריכים ציבוריים פופולריים עבור RSA.

עם זאת, כדי למנוע התקפת תזמון על המעריך הפרטי, אתה רוצה לעשות את הכפל המודולרי גם אם הביט הוא 0 אבל אז לזרוק את התוצאה. אבל אתה לא רוצה פשוט לזרוק את התוצאה כי זה יצרוך פחות כוח מאשר אחסון התוצאה. אז אתה רוצה לאחסן את התוצאה שבה לא תשתמש בדיוק כמו שאחסנת את התוצאה שבה אתה משתמש כשהביט הוא 1.

IncorrigibleTroll אמר:

לפי קורס פרימיטיביות של קריפטוגרפיה שלקחתי לפני כמה שנים, המפעיל = היה עוד מדליף גדול שנשך יותר מכמה יישומים. הוא מבצע השוואה סיבית של שני האופרנדים ומחזיר false ברגע שהוא נתקל בביט שאינו תואם. עם מדידות תזמון מדויקות ביותר, זה יאפשר לך כוח גס מפתח על ידי קביעת כמה של תחילת מפתח מועמד נכונה לפי משך זמן הביצוע לפני א דְחִיָה.

לחץ להרחבה...
כן נכון שלמרות שבאופן אידיאלי אתה צריך להשוות חשיש מלוח של סיסמה שניתנה על ידי המשתמש, ל- חשיש מלוח המאוחסן במסד הנתונים, וההשוואה באופן אידיאלי צריכה להתרחש על בלוקים של 64 סיביות (עם 64 סיביות מעבד).

אם הערכים הגיבובים מושווים, עדיין תצטרך למצוא התנגשות גיבוב, גם אם ידעת כמה ביטים קיבלת נכון.

במקרה של כרטיס חכם הבנתי שהכרטיס החכם מבצע חתימה דיגיטלית - חותם על נתוני הקלט באמצעות המפתח הסודי השמור. אז זה איכשהו מדליף מידע על המפתח הזה, מה שחייב לקרות כשעושים מתמטיקה על המפתח (כלומר, ערכים מסוימים מחושבים מהר יותר מאחרים או צורכים פחות אנרגיה בדרך אחרת).

אני מתאר לעצמי שזה שבב בעל עלות נמוכה עם צריכת חשמל נמוכה אז כנראה שיש כל טריק חיסכון בחשמל הספר נעשה הן ברמת האלקטרוניקה והן ברמת התוכנה (וגורם לו להדליף את מַפְתֵחַ).

אמון אמר:

היי אני מכשיר טכנולוגי אני קיים בסלון שלך היי האם ידעת שאני כאן למקרה ששכחת את שלי מחוון החשמל מכפיל כמנורת לילה כי המעצבים שלי תקועים בשנת 2004 כאשר נוריות סופר בהירות הפכו זולות

לחץ להרחבה...
אבל זה לא שם רק למקרה ששכחת. זה שם בגלל שאחוז גבוה ומטופש מהשיחות והחזרות לתמיכה שלהם יהיו ממטומטמים שלא הבינו שהוא לא מחובר לחשמל.

הרגע שבו אתה עובר מניסיון להשיג אחיזה במוצר שלך לניהול הצלחת המוצר שלך הוא אבסורד כמות המאמץ שלך מושקעת כדי לגרום לאדיוטים לעזור לעצמם לפני שהם צורכים רגעים יקרים שלך חַיִים.

ccurtsinger אמר:
אני מבין שביטחון דרך ערפול זה בכלל לא אבטחה, אבל בשלב מסוים החוקרים לא רק עוזרים לאויב כאן? לפחות לערוץ הצדדי הזה יש הגנה קלה (טייפ), אבל כאשר החוקרים יוצרים התקפות חדשות וחכמות לפעמים הם פשוט יוצרים כלים עבור שחקנים גרועים כדי לנצל פגיעות שעדיין לא היו בשימוש הטבע הפראי.

והאם אנחנו יכולים בבקשה, בבקשה, בבקשה להפסיק להשתמש בשמות יחסי הציבור המטופשים שאנשים ממציאים עבור וקטורי ההתקפה האלה? לפחות הקבוצה הזו לא יצרה לזה שם חדש כמו "LEDeath" או משהו כזה.

לחץ להרחבה...
תמיד עדיף לדעת מאשר לא לדעת. חוסר הסימטריה של המאמץ, התקפת ערוץ צד מורכב לעומת חתיכת סרט, לא מעדיף תוקפים אלא אם כן אף אחד לא יודע שזה אפשרי. יכול להיות שאני קצת ציני אבל אני מצפה שכל אחד מהשחקנים היוקרתיים במדינה כבר ידע והשקיע שנים ומיליונים בניסיון לבצע סוג זה של התקפה הרבה לפני שהחוקרים האלה הגיעו למסיבה, אבל עכשיו כל המיליונים האלה מתבזבזים פוטנציאליים בגלל שאנשים שקדנים עם קצת סרט הדבקה.

כדאי גם לציין שבמקרים שבהם פגיעות ניתנת להפעלה בקלות, החוקרים בדרך כלל הרבה יותר זהירים. זה בר ביצוע אבל קשה ליישום מאפס ומאוד מאוד קשה לביצוע כך הסבירות שארגון/אדם מתוחכם אפילו יקרא את העיתון ויפרוס אותו בעוד כמה שבועות נמוך.

אני צריך באמת ללמוד יותר מדוע זמן הגיבוב משתנה לפי ערכי מפתח.

כאדם, כאשר השתמשתי בטבעת מפענח, לא שמתי לב שלקידוד אותיות מסוימות בצירופים מסוימים נדרש זמן רב יותר מאשר אותיות או צירופים שונים.

קצת הבנתי את הפריצות למחשב שבו ניתן להזין את המערכת שוב ושוב בערכים ולנטר את התהליך. אבל אני לא מבין למה הזמן+הכוח בשימוש יגיד לי את התוכן הספציפי של קובץ מוצפן. הגודל או מורכבות ההצפנה, בטח... אבל התוכן?

מניח שאקח קצת אספירין ואקרא שוב את המאמר.

אם זה נראה מטומטם או חכם@$$, אני מתנצל, זה לא. השאלה/הערה שלי היא בהשראת תיקון חומרה שביצעתי במחשבים הניידים והשולחניים שלי. שמתי פלסטר על עדשת מצלמת האינטרנט המובנית בשתיהן, ואינה מוטרדת מהפריצה המסוימת הזו. האם אי אפשר לעשות משהו דומה במקרה הזה? האם נורית החשמל נחוצה לשימוש יומיומי? האם זה יכול להיות ממוקם מאחורי לוח תחזוקה עבור טכנאי שצריך לראות אותו יכול לגשת אליו, אבל שאר העולם יכול להתעלם ממנו?

אני מאוד מפוקפק.

הקודים מועברים מהר מאוד. LED לא יכול להגיב כל כך מהר לשינויים זעירים במתח.

ההודעה האחרונה בבלוג

Windows 11 מבטל מספר אפשרויות של סייר קבצים של משתמשי עוצמה בתצוגה המקדימה החדשה ביותר
September 28, 2023

אני בטוח למדי שראיתי אנשים רוטן על היעדר אפשרות "לא לשלב" בשורת המשימות ממש בכל מאמר של Win 11, אז זה אמור להיות עדכון שהתקבל היטב עבור הקהל הזה.אם...

Windows 11 מבטל מספר אפשרויות של סייר קבצים של משתמשי עוצמה בתצוגה המקדימה החדשה ביותר
September 28, 2023

ומכיוון שזה קרה פעם אחת, זה חייב להיות כך לכל הזמן.. יותר לעניין, אני לא בטוח מה חיקוי OSX עשה. איזו סיבה אפשרית הייתה לשינוי הממשק? זה שינוי למ...

Windows 11 מבטל מספר אפשרויות של סייר קבצים של משתמשי עוצמה בתצוגה המקדימה החדשה ביותר
September 28, 2023

אני בטוח למדי שראיתי אנשים רוטן על היעדר אפשרות "לא לשלב" בשורת המשימות ממש בכל מאמר של Win 11, אז זה אמור להיות עדכון שהתקבל היטב עבור הקהל הזה.אם...