Вы выложили фото с пикселизированными QR кодом и Work Permit Number. Это небезопасно!
Текст и буквы с такой «пикселизированой замазкой» достаточно легко восстанавливаются, а уж тем более можно QR код таким способом восстановить. Лучше всего конциденциальную информацию замазывать просто сплошным цветом и всё.
Я с момента выхода официального Ubuntu Phone пользуюсь Aquaris E4.5 на Ubuntu.
При переходе на UBports было пара мелких багов, но теперь всё путём :-)
Но я не пользуюсь огромным количеством приложений, только по мелочи (мыло, карты, интернет, телегам). Заряд держит весь день.
Атаки можно делить по многим типам: активные — пассивные, простые — дифференциальные, инвазивные — неинвазивные (ещё иногда различают полуинвазивные), а ещё может быть с профилированием или без (profiled/non-profiled) а теперь ещё появились разные виды в смысле дистанции (remote / close proximity side-channel attacks). Дак вот, атака может быть активной, инвазивной, с моделью и дифференциальной одновременно. Может быть вообще любая другая комбинация. Пожалуй почти на любую комбинацию существует несколько атак.
Дак вот как только атака glitch, то это сразу активная, но не факт что инвазивная или неинвазивная итд.
Да, я описал «differential fault analysis», верно.
Но glitch — это способ внести ошибку в устройтво, а не полное описание атаки. Все glitch-атаки это активные атаки, так как над устройством совершают «непотребности», а не просто пассивно «смотрят и записывают» что оно делает. Glitch-атаки это подкатегория fault injection, так как glitch — только один из способов внести ошибку во время исполнения программы (можно ещё физически повредить часть микроконтроллера, например). В статье описаны несколько конкретных примеров glitch атак и способов устроить glitch, но не вся категория и не все способы. Можно glitch'и ещё устраивать при помощи лазера.
Не всегда, если вы можете при помощи glitch-атаки поменять бит ключа шифрования (никак не меняя и не пропуская интсрукций), то потом можно сравнив результаты шифрования с правильным и изменённым ключом этот самый ключ вычислить.
Всё зависит от конкретного устройства. Но по простому вот: иногда можно выудить ключ шифрования, можно заставить устройство стартануть с неподписаным firmware (в котором мы можем творить что угодно), можно ваторизироваться в системе не имея на то права, и так далее.
Сложность в проведении Vcc-glitch-атаки заключается в подборе верных параметров импульса. Реализация этой атаки заняла больше всего времени по сравнению с остальными, поскольку успешное проведение Vcc-glitch-атак зависит от факторов, описанных выше.
Это да, но иногда можно просто вслепую фигачить много glitch'ей подряд и в итоге получается обойти защиту. Часто код так беззащитен, что можно и инструкцию проскочить или поменять её на другую или данные подменить с помощью glitch атаки.
Можно вставить и удалить узлы (из/в середину/начало/конец) за константное время.
В начало — да. В конец — да. В середину — только если у вас туда уже есть указатель, если у вас есть просто сам объект, то до серидины нужно ещё «доползти».
И CPA, и DPA — дифференциальный анализ.
Дифференциальным сейчас называют анализ (или атаку) который использует большое количество данных и некий статистический метод чтобы выбрать ключ, по английски «distinguisher». Просто в CPA distinguisher = корреляция, а в DPA (самая первая, классическая атака P. Kocher) distinguisher = разница средних значений, её обычно DoM по английски называют (difference of means). Есть ещё куча других атак точно такого типа, но с другими «distinguisher», они все дифференциальные.
Текст и буквы с такой «пикселизированой замазкой» достаточно легко восстанавливаются, а уж тем более можно QR код таким способом восстановить. Лучше всего конциденциальную информацию замазывать просто сплошным цветом и всё.
При переходе на UBports было пара мелких багов, но теперь всё путём :-)
Но я не пользуюсь огромным количеством приложений, только по мелочи (мыло, карты, интернет, телегам). Заряд держит весь день.
Дак вот как только атака glitch, то это сразу активная, но не факт что инвазивная или неинвазивная итд.
Но glitch — это способ внести ошибку в устройтво, а не полное описание атаки. Все glitch-атаки это активные атаки, так как над устройством совершают «непотребности», а не просто пассивно «смотрят и записывают» что оно делает. Glitch-атаки это подкатегория fault injection, так как glitch — только один из способов внести ошибку во время исполнения программы (можно ещё физически повредить часть микроконтроллера, например). В статье описаны несколько конкретных примеров glitch атак и способов устроить glitch, но не вся категория и не все способы. Можно glitch'и ещё устраивать при помощи лазера.
Не всегда, если вы можете при помощи glitch-атаки поменять бит ключа шифрования (никак не меняя и не пропуская интсрукций), то потом можно сравнив результаты шифрования с правильным и изменённым ключом этот самый ключ вычислить.
Это да, но иногда можно просто вслепую фигачить много glitch'ей подряд и в итоге получается обойти защиту. Часто код так беззащитен, что можно и инструкцию проскочить или поменять её на другую или данные подменить с помощью glitch атаки.
to code = програмировать
В начало — да. В конец — да. В середину — только если у вас туда уже есть указатель, если у вас есть просто сам объект, то до серидины нужно ещё «доползти».
А что, Cisco, Oracle и IBM это больше не IT отрасль?
Дифференциальным сейчас называют анализ (или атаку) который использует большое количество данных и некий статистический метод чтобы выбрать ключ, по английски «distinguisher». Просто в CPA distinguisher = корреляция, а в DPA (самая первая, классическая атака P. Kocher) distinguisher = разница средних значений, её обычно DoM по английски называют (difference of means). Есть ещё куча других атак точно такого типа, но с другими «distinguisher», они все дифференциальные.
Трассы? Я знаю, что по английски это «trace», но не могу найти источника на русском в котором это слово используется.
Такая штука не на всех процессорах есть :-)