Stavo leggendo il mio libro di testo, Katz e Lindell Intro to Modern Cryptography nella sezione sui codici di autenticazione dei messaggi. Stavano parlando di attacchi temporali in generale e hanno fatto un esempio (pagina 116):
One might wonder whether this attack is realistic, as it requires access to a verification oracle as well as the ability to measure the difference in time taken to compare i vs. i + 1 bytes. In fact, exactly such attacks have been carried out against real systems! As just one example, MACs were used to verify code updates in the Xbox 360, and the implementation of MAC verification used there had a difference of 2.2 milliseconds between rejection times. Attackers were able to exploit this and load pirated games onto the hardware.
Mi è sembrato davvero interessante e volevo saperne di più, ma non ho trovato nessuna citazione nei riferimenti, né ho trovato nulla online. C'è qualche dettaglio in più su come ha funzionato questo attacco?