Pull to refresh
4
0
Send message
Вы выложили фото с пикселизированными QR кодом и Work Permit Number. Это небезопасно!
Текст и буквы с такой «пикселизированой замазкой» достаточно легко восстанавливаются, а уж тем более можно QR код таким способом восстановить. Лучше всего конциденциальную информацию замазывать просто сплошным цветом и всё.
Я с момента выхода официального Ubuntu Phone пользуюсь Aquaris E4.5 на Ubuntu.
При переходе на UBports было пара мелких багов, но теперь всё путём :-)
Но я не пользуюсь огромным количеством приложений, только по мелочи (мыло, карты, интернет, телегам). Заряд держит весь день.
Ubuntu phone / ubports :-)
Атаки можно делить по многим типам: активные — пассивные, простые — дифференциальные, инвазивные — неинвазивные (ещё иногда различают полуинвазивные), а ещё может быть с профилированием или без (profiled/non-profiled) а теперь ещё появились разные виды в смысле дистанции (remote / close proximity side-channel attacks). Дак вот, атака может быть активной, инвазивной, с моделью и дифференциальной одновременно. Может быть вообще любая другая комбинация. Пожалуй почти на любую комбинацию существует несколько атак.

Дак вот как только атака glitch, то это сразу активная, но не факт что инвазивная или неинвазивная итд.
Да, я описал «differential fault analysis», верно.
Но glitch — это способ внести ошибку в устройтво, а не полное описание атаки. Все glitch-атаки это активные атаки, так как над устройством совершают «непотребности», а не просто пассивно «смотрят и записывают» что оно делает. Glitch-атаки это подкатегория fault injection, так как glitch — только один из способов внести ошибку во время исполнения программы (можно ещё физически повредить часть микроконтроллера, например). В статье описаны несколько конкретных примеров glitch атак и способов устроить glitch, но не вся категория и не все способы. Можно glitch'и ещё устраивать при помощи лазера.
Цель glitch-атак — обойти какую-либо инструкцию

Не всегда, если вы можете при помощи glitch-атаки поменять бит ключа шифрования (никак не меняя и не пропуская интсрукций), то потом можно сравнив результаты шифрования с правильным и изменённым ключом этот самый ключ вычислить.
Всё зависит от конкретного устройства. Но по простому вот: иногда можно выудить ключ шифрования, можно заставить устройство стартануть с неподписаным firmware (в котором мы можем творить что угодно), можно ваторизироваться в системе не имея на то права, и так далее.
Сложность в проведении Vcc-glitch-атаки заключается в подборе верных параметров импульса. Реализация этой атаки заняла больше всего времени по сравнению с остальными, поскольку успешное проведение Vcc-glitch-атак зависит от факторов, описанных выше.


Это да, но иногда можно просто вслепую фигачить много glitch'ей подряд и в итоге получается обойти защиту. Часто код так беззащитен, что можно и инструкцию проскочить или поменять её на другую или данные подменить с помощью glitch атаки.
Автоперевод детектед!
Sure, you can use it to learn to code ..

Конечно, вы можете использовать его, чтобы научиться кодировать ..

to code = програмировать
Можно вставить и удалить узлы (из/в середину/начало/конец) за константное время.

В начало — да. В конец — да. В середину — только если у вас туда уже есть указатель, если у вас есть просто сам объект, то до серидины нужно ещё «доползти».
Czechout contains thoughtful and focused articles ranging in level from beginner to expert on all aspects of Czechoslovak philately.
SAP тоже IT индустрия.
SAP SE is a German multinational software corporation that makes enterprise software to manage business operations and customer relations.
Ниже приведена первая двадцатка самых ценных мировых брендов. Синим цветом выделена IT-отрасль.
..

А что, Cisco, Oracle и IBM это больше не IT отрасль?
Хе-хе, неее. Там явно речь идёт о «power traces» т.е. данные с осциллографа, именно их в атках по потреблению энергии и анализируют.
И CPA, и DPA — дифференциальный анализ.
Дифференциальным сейчас называют анализ (или атаку) который использует большое количество данных и некий статистический метод чтобы выбрать ключ, по английски «distinguisher». Просто в CPA distinguisher = корреляция, а в DPA (самая первая, классическая атака P. Kocher) distinguisher = разница средних значений, её обычно DoM по английски называют (difference of means). Есть ещё куча других атак точно такого типа, но с другими «distinguisher», они все дифференциальные.
Трассы снимаются с подключенного устройства с помощью их ПО и записываются как NumPy массив.

Трассы? Я знаю, что по английски это «trace», но не могу найти источника на русском в котором это слово используется.
Зато оно везде стандартно и унифицированно не работает!
Может быть мелкий микроконтроллер, там тоже подобных инструкций может не быть.
POPCNT?

Такая штука не на всех процессорах есть :-)
Может добавите пару примеров? А то статья про то как сделать правильную раскраску кода и ни одного куска кода с раскрасской на всю статью.

Information

Rating
Does not participate
Registered
Activity