首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户9703952的专栏

    信道攻击

    RSA信道攻击 原理 能量分析攻击信道攻击)是一种能够从密码设备中获取秘密信息的密码攻击方法. 与其 他攻击方法不同:这种攻击利用的是密码设备的能量消耗特征,而非密码算法的数学特性. 能量分析攻击是一种非入侵式攻击攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对智能卡之类的密码设备的安全性造成了严重威胁。 攻击条件 攻击者可获取与加解密相关的信道信息,例如能量消耗、运算时间、电磁辐射等等。 例子 转载题目 36c3 Web 学习记录 (zeddyu.info)

    45910编辑于 2024-02-19
  • 来自专栏ek1ng的技术小站

    XSLeaks 信道攻击 (unfinished)

    XSLeaks 信道攻击 前置芝士 参考: https://book.hacktricks.xyz/pentesting-web/xs-search https://xsleaks.dev/ https://blog.csdn.net/rfrder/article/details/119914746 在补了近期几场CTF的题后发现2022的SUSCTF和TQLCTF都出了XSLeaks信道攻击的题目 虽然无法获取响应的内容,但是是否查找成功可以通过一些信道来判断。通过哪些信道判断呢? 这些信道的来源通常有以下几类: 浏览器的 api (e.g. Speculative Execution Attacks 4) 通过测信道攻击可以获取到用户隐私信息。 使用条件 具有模糊查找功能,可以构成二元结果(成功或失败),并且二元之间的差异性可以通过某种信道技术探测到。 可以和 csrf POST 型一样触发,需要诱使受害者触发执行 js 代码。

    1K20编辑于 2022-08-10
  • 来自专栏前沿安全技术

    手机信道窃听攻击

    在本文中将重新探讨运动传感器对语音隐私的威胁,并提出了一种新型信道攻击AccelEve,它利用智能手机的加速度计来窃听同一智能手机中的扬声器。 本文考虑了在不要求敏感系统权限的情况下,通过信道攻击在智能手机中的扬声器上进行监听的问题。 0x03 Problem Formulation在本文中考虑了对智能手机扬声器发起信道攻击的新问题:通过利用同一设备上的加速度计来识别和重构智能手机扬声器播放的语音信号。 B.攻击场景本文所述的信道攻击使攻击者可以通过分析其加速度计测量值来识别智能手机发出(播放)的预训练热词。这种攻击不仅会影响智能手机的所有者,还会影响他/她的联系人。 图片0x07 Conclusion在本文中重新审视了零许可的运动传感器对语音隐私的威胁,并提出了针对智能手机扬声器的高度实用的信道攻击

    1.6K31编辑于 2023-07-01
  • 来自专栏前沿安全技术

    CPU片上环互联的信道攻击

    本研究提出了首个利用CPU环互联争用(ring interconnect contention)的微架构信道攻击。 虽然这种资源共享为效率和成本带来了显着的好处,但它也为利用 CPU 微架构功能的新攻击创造了机会。其中一类攻击包括基于软件的隐蔽信道信道攻击。 通过这些攻击攻击者利用访问特定共享资源时的意外效果(例如,时间变化)秘密地窃取数据(在隐蔽信道情况下)或推断受害者程序的秘密(在信道情况下)。这些攻击已被证明能够在许多情况下泄露信息。 最后展示了利用环争用的信道攻击示例。第一次攻击从易受攻击的 RSA 和 EdDSA 实现中提取key位。 A.对加密代码的信道攻击第一次攻击针对的是遵循如下算法 1 伪代码的受害者,其中 E1 和 E2 是对某些用户输入(例如密文)执行不同操作的独立函数。

    80420编辑于 2023-07-03
  • 来自专栏FreeBuf

    隔空取物之信道攻击

    前言 在学习CISSP密码学时了解到信道攻击(又称边信道攻击、旁路攻击side-channel attack),攻击者通过测量功耗、辐射排放以及进行某些数据处理的时间,借助这些信息倒推处理过程,以获得加密秘钥或敏感数据 本文将从实践角度尝试一种信道攻击方法,主要关注特殊场景下的信息泄漏方式。 理论基础 关注信道攻击需要了解信道信息泄漏通用模型和通信原理的相关知识。 信道信息泄漏模型: ? 看到通信信道建立的关键过程,我们的理论知识已基本完备,接下来就是如何尝试在特定场景稳定的信道攻击。 总结 本文通过模拟特定场景下的信道攻击,可以实现非网络传输,非硬件破解的“隔空取物”。信道信息泄漏非常隐蔽,现有的防信息泄漏的安全工具DLP难以防御信道攻击

    2.5K10发布于 2020-09-14
  • 来自专栏全栈程序员必看

    漏洞挖掘——实验11 信道攻击+TCPIP实验

    漏洞挖掘前言 题目 Lab 信道攻击 + TCP/IP实验 Pre 1、用IE访问某些网站的时候,输入javascript:alert(document.cookie)会有什么反应,解释原因。 解答 Lab 信道攻击 + TCP/IP实验 一、信道攻击 这次测信道攻击的漏洞的主要原因是:1、密码是逐个字符判断的。 2、输入正确字符和错误字符造成的判断时间相差较大,由于此两点原因,我们可以根据漏洞程序的执行时间逐步判断密码的每一位字符是否正确,从而最终猜解出密码。 2、在插入不可信数据到HTML元素通用属性前,执行属性转义。3、在插入不可信数据到JS数据值前,执行JS转义。4、在插入不可信数据到HTML style属性值之前,执行CSS转义并严格校验。 1、编码,就是转义用户的输入,把用户的输入解读为数据而不是代码 2、校验,对用户的输入及请求都进行过滤检查,如对特殊字符进行过滤,设置输入域的匹配规则等。

    1K30编辑于 2022-09-14
  • 来自专栏FreeBuf

    英特尔CPU漏洞可致信道攻击

    第一种方式是今年初发现的CacheOut攻击(CVE-2020-0549)的变体,攻击者可以从CPU的L1缓存中检索内容。 第二种攻击方式是CrossTalk,攻击者通过在一个CPU内核上执行代码,从而针对运行在不同内核的SGX安全区,获取安全区的私钥。 SGAxe攻击:从SGX Enclaves中提取敏感数据 SGAxe攻击是基于CacheOut攻击来窃取SGX数据,尽管英特尔使用若干微代码和新架构来应对针对SGX的信道攻击,但这些措施都没有效果。 CrossTalk攻击:跨CPU内核信息泄漏 第二项攻击是CrossTalk(CVE-2020-0543),MDS(微体系结构数据采样)攻击,利用在所有CPU内核上均可读取的“staging”缓冲区,在内核之间进行瞬时执行攻击 研究人员称:“现有针对瞬时执行攻击的缓解措施在基本上是无效的。” “目前大多数缓解措施都依赖于边界空间隔离,这些边界由于跨核攻击不再适用,新微代码更新可以缓解这些攻击。”

    97630发布于 2020-06-29
  • 来自专栏逢魔安全实验室

    从CPU漏洞Meltdown&Spectre看信道攻击

    CPU状态回滚后,缓存Cache并不会回滚,我们还是可以通过信道攻击(Side Channel Attack)来猜测内核态的数据。 重要的是这个可以远程攻击,利用JIT的翻译机制,构造恶意Javascript代码来读取浏览器进程空间中别的网站的cookie等!就是一个超级UXSS!危害可见一斑。 0x04 信道攻击 之前tombkeeper教主曾在QCon2017的演讲《代码未写,漏洞已出——架构和设计的安全》中讲过一个例子,在Java 6.0时代,在信息摘要类中有一个函数isEqual用来验证 在2017年年初,就有一篇论文ASLR on the Line: Practical Cache Attacks on the MMU描述了通过Javascript信道攻击绕过系统的ASLR。 0x05 总结 其实,信道攻击说到底还是设计上的缺陷,在为速度考虑的同时也需要考虑安全因素。 在计算机中处理的数据,除了关注类型、长度、内容,还要考虑时间因子。

    2.8K50发布于 2018-03-29
  • 来自专栏前沿安全技术

    从灯泡振动中恢复声音的信道攻击

    本文中介绍了Lamphone,是一种用于从台灯灯泡中恢复声音的光学信道攻击,在 COVID-19 疫情期间,这种灯通常用于家庭办公室。 Lamphone是一种新颖的信道攻击,能够通过针对台灯灯泡的光电传感器以光学方式恢复语音;当声波撞击灯泡表面时,自然会发生气压波动,这种灯泡会因气压波动而振动。 0x02 Threat Model 假设:假设这次攻击的目标是位于他/她家中的人,在电话或虚拟会议中交换/共享敏感信息。 组件:Lamphone 攻击由以下主要组件组成: 1) 望远镜 -该设备用于将视野从远处聚焦在灯泡上; 2) 光电传感器 -该传感器安装在望远镜上,由将光转换为电流的光电二极管(一种半导体器件)组成。 0x05 Evaluation 在本节中根据从台灯灯泡中恢复声音的能力来评估攻击的性能。

    2.1K41编辑于 2023-03-10
  • 来自专栏AI SPPECH

    52:信道攻击防范:时序与功率分析防御技术

    通过采用先进的防御措施,加密系统可以抵御信道攻击,确保密钥的安全,与基拉的理念不谋而合。 2. AI辅助防御:利用人工智能技术实时检测信道攻击,自动调整防御策略,提高系统的自适应能力。 硬件级防御:硬件级的信道攻击防御,通过专用硬件设计和防护电路,从根本上防止信道信息泄漏。 3.1 信道攻击原理 信道攻击通过分析加密设备的物理特性(如功耗、时间、电磁辐射等)来获取密钥信息。 :使用支持信道攻击防御的硬件 持续监控:实时监控系统的信道信息泄漏,及时发现攻击尝试 工程案例: 在金融支付系统中,信道攻击防范被用于保护支付卡的密钥安全。 技术趋势: AI驱动的防御:利用人工智能技术自动检测和防御信道攻击 硬件级防护:硬件厂商将更多信道攻击防御功能集成到芯片中 标准化:建立信道攻击防范的行业标准,促进合规使用 量子抗性:开发抗量子攻击信道防御技术

    15610编辑于 2026-03-21
  • 来自专栏深度学习与python

    针对苹果M和A系列CPU的新型信道攻击

    译者 | 明知山 策划 | 丁晓昀 来自佐治亚理工学院和波鸿鲁尔大学的研究人员演示了针对苹果近期发布的 M 和 A 系列 CPU 的两种新型信道攻击,这些攻击会导致用户在使用 Chrome 和 这两种攻击分别被称为 FLOP(通过错误的加载输出预测破坏苹果 M3 CPU)和 SLAP(通过苹果芯片的加载地址预测进行数据推测攻击),它们可以在 2021 年及以后发布的 Mac、iPhone 和 具体来说,SLAP 影响使用 M2/A15 及更新型号 CPU 的设备,这些 CPU 配备了加载地址预测器(LAP),而 FLOP 影响使用 M3/A17 及更新型号的设备,这些设备配备了加载值预测器( 信道漏洞是一类源于算法实现方式的漏洞,利用时间信息、功耗、电磁泄露和其他类型的信息来泄露敏感数据。 在过去的几年中,许多影响 CPU 并利用推测执行的重大信道漏洞引起了广泛关注,包括 Spectre 和 Meltdown。

    32000编辑于 2025-03-03
  • 来自专栏Rust 编程

    Rust 安全参考 | Rust 编译到 WebAssembly 可能出现信道攻击

    这是一篇来自 Trail of Bits[1] 安全公司博客的文章,介绍了 Rust 利用 LLVM 编译到 WebAssembly 时可能出现新的信道攻击风险。 “时序攻击,是信道攻击时序攻击属于信道攻击/旁路攻击(Side Channel Attack),信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式 来源知乎:https://www.zhihu.com/question/20156213/answer/43377769[2] 恒定时间(constant-time) 密码学很难正确实现。 除了担心整体正确性和可能以意想不到的方式暴露秘密的边缘情况外,潜在的信道泄漏和时序攻击也是令人深感担忧的问题。 时序攻击试图利用应用程序的执行时间可能微妙地依赖于输入这一事实。 rusty-crypto/: https://blog.trailofbits.com/2022/02/01/part-2-rusty-crypto/

    1.1K40编辑于 2022-04-28
  • 来自专栏网络安全技术点滴分享

    深入解析Meltdown与Spectre漏洞:CPU设计缺陷与信道攻击

    通过测量内存访问时间,可推断目标数据是否被缓存——这正是Meltdown与Spectre利用的缓存计时信道基础。 L1/L2缓存位于核心内,L3缓存被多核心共享推测执行现代处理器采用乱序执行技术:同时执行多条指令后重排序结果,伪装成顺序执行。例如同时执行4条指令仅需2ns(顺序执行需8ns)。 攻击步骤用户程序申请大内存块bigblock(分为256段)并确保无缓存通过操作延迟内核地址权限检查尝试读取内核字节secret_kernel_byte(0-255值)在权限检查完成前,处理器推测执行指令 所有推测指令被撤销,但bigblock的特定段仍保留在缓存中程序测量读取bigblock各段的时间,被缓存段读取速度显著更快快速段的索引值即为内核字节值(如bigblock[42]最快则字节值为42)通过此缓存计时信道以 503KB/s速率持续读取内核内存推测读取的内核内存效应通过缓存信道泄露影响与应对安全影响恶意软件可窃取密码、网络流量并持久驻留对云服务商(Amazon/Google/Microsoft)是灾难性漏洞

    70310编辑于 2025-09-22
  • 来自专栏网络安全技术点滴分享

    后量子密码库:Go语言中规避信道攻击的技术实践

    我们如何在新的后量子Go密码学库中避免信道攻击Trail of Bits密码学团队发布了我们对ML-DSA和SLH-DSA的开源纯Go实现,这是两种NIST标准化的后量子签名算法。 这些技巧特别适用于ML-DSA算法,以防止像KyberSlash这样的攻击,但它们也适用于任何需要分支或除法的密码算法。 通往常数时间FIPS-204之路SLH-DSA相对容易实现而不引入信道,因为它基于从哈希函数构建的伪随机函数。但ML-DSA规范包含多个整数除法,需要更仔细的考虑。 除法是名为KyberSlash的时序攻击的根本原因,该攻击影响了Kyber(后来成为FIPS-203)的早期实现。我们希望在我们的实现中完全避免这种风险。 其中之一称为2,即低阶舍入范围。2始终是整数,但其值取决于参数集。对于ML-DSA-44,2等于95232。对于ML-DSA-65和ML-DSA-87,2等于261888。

    17110编辑于 2026-01-03
  • 来自专栏FreeBuf

    无线电信道攻击利用复现:监听显示器显示内容

    /Research/tree/master/HackRF/TempestSDR EXTIO DLLS: https://drive.google.com/file/d/1cn3fuZyXTGDv9u2M-Xrilee1BWcQ1c5E

    2.1K30发布于 2020-08-28
  • 来自专栏前沿安全技术

    计时瞬态执行:针对英特尔处理器的新型信道攻击

    信道(Side-channel)是瞬态执行攻击泄漏数据的关键部分。 瞬态执行攻击包括五个阶段:(1) 微架构准备,(2) 触发故障,(3) 将秘密数据编码到隐蔽通道,(4) 刷新瞬态指令,以及 (5) 解码秘密数据。 使用信道攻击构建 Meltdown 攻击,并在 i7-6700 和 i7-7700 上对其进行评估。 在实践中,信道可以达到 100% 的成功率。 信道攻击微体系结构中的信道攻击是一类利用程序的附带作用来泄露有关程序执行的信息的攻击信道可以是缓存系统、分支预测器、电流等。 这种攻击可能会为新的微体系结构攻击带来洞察力,并提供一种在缓存信道抗性 CPU 中构建信道攻击的新方法。0x07 结论本研究提出了一种新的信道攻击,它通过执行时间泄露信息。

    1.3K50编辑于 2023-05-03
  • 来自专栏网络安全技术点滴分享

    只需异或卷积:一种针对XEXXE加密的广义高阶信道攻击

    尽管这些方案已在现实世界中广泛部署,但针对它们的信道攻击(SCA)评估研究却很有限。本研究提出了一种可应用于XEX/XE方案的高效SCA方法。 我们通过仿真和使用真实跟踪数据的实验攻击验证了所提出的SCA方法。结果证实,与TCHES 2022中对OCB的最新SCA相比,所提出的SCA在达到相同成功率的情况下可减少高达90%的跟踪数据量。

    16210编辑于 2025-07-24
  • 来自专栏前沿安全技术

    基于3D打印机编译器信道的信息泄漏攻击

    使用 n 个训练 G/M 码,Gn={g1; g2; …; gn} ,攻击者可以表征 m 个信道,Sm={S1; S2; …; Sm}。 算法的输入是所考虑的设计变量{A1; A2; …;An}。对于每个设计变量,算法返回值 {αm1,m2,…,mn}最大化 m 个信道中的每一个中的互信息量。 假设任意信道 S’ ∈{S1 ; S2; …; Sm} 泄漏信息 Q‘属于Q 的子集,Q’={Q1; Q2; …; Qt}。 振动信道与部分 G/M 码的互信息最高。这意味着与其他信道相比,可以从振动信道推断出更多关于 Q1 的信息。图片在下图中,每个信道和部分 G/M 码 Q2 之间显示了编译器更改前后的互信息。 图片在下图中,每个信道和部分G/M码Q3之间显示了编译器改变前后的互信息。对于Q3,与Q2类似,电磁信道的互信息最高,编译器更改后互信息增加了+26.3%。然而,功率信道显示互信息显着增加。

    68021编辑于 2023-07-03
  • 来自专栏FreeBuf

    研究人员发现了一种读取加密数据的新型信道攻击

    近期,研究人员发现了一种能够读取加密数据的新型信道攻击技术,这种攻击技术针对的是操作系统,而不是芯片,而且这种技术将有可能成为网络犯罪分子获取目标公司加密技术的关键。 ? 这种新型的信道攻击主要针对的是操作系统,它能够绕过特定硬件的芯片,主要利用现代操作系统的基础功能来访问开发人员和用户想要尝试隐藏的那些数据。 由于攻击本身只需要花几毫秒的时间,因此攻击者有足够多的时间来做他们想做的事情,比如说读取用户的键盘击键数据和那些涉及到加密密钥查询的明文响应数据。 ? 他们在邮件中写到:“研究人员已经演示了如何利用现代操作系统架构中的漏洞来在孤立的进程之间创建隐蔽的数据传输信道,而且攻击者设置还可以存储键盘记录,并监视随机数生成器。 更重要的是,攻击者可以利用低权限进程来实现数据的窃取。”

    78630发布于 2019-05-09
  • 来自专栏FreeBuf

    研究揭露AMD处理器存在漏洞,可致两种新型信道攻击

    根据最新发布的研究,从2011年至2019年,AMD处理器一直存在以前从未公开的漏洞,这些漏洞使它们容易受到两种新型的信道攻击。 ? “然后,研究人员将该数据路径与现有的恢复软件或推测的通道漏洞进行配对。AMD认为这些不是新型攻击。” 换句话说,可以使用这两种攻击技术从另一个进程中窃取敏感数据,与攻击者或在CPU的不同逻辑内核上运行的同一进程,共享相同内存。 为了证明信道攻击的影响,研究人员建立了一个缓存隐式通道,从AMD CPU上运行的进程中提取数据到另一个隐蔽的进程中,利用80个通道实现最大传输速率588.9kB / s,同时,在AMD Ryzen Threadripper 防范此类攻击 目前已经可以通过各种纯硬件、硬件和软件的更改以及纯软件的解决方案来防范这两种攻击,其中包括以允许动态地暂时禁用预测变量的方式和清除状态的方式设计处理器。

    66420发布于 2020-03-12
领券