MAC Timing Attack Xbox 360

1

Stavo leggendo il mio libro di testo, Katz e Lindell Intro to Modern Cryptography nella sezione sui codici di autenticazione dei messaggi. Stavano parlando di attacchi temporali in generale e hanno fatto un esempio (pagina 116):

One might wonder whether this attack is realistic, as it requires access to a verification oracle as well as the ability to measure the difference in time taken to compare i vs. i + 1 bytes. In fact, exactly such attacks have been carried out against real systems! As just one example, MACs were used to verify code updates in the Xbox 360, and the implementation of MAC verification used there had a difference of 2.2 milliseconds between rejection times. Attackers were able to exploit this and load pirated games onto the hardware.

Mi è sembrato davvero interessante e volevo saperne di più, ma non ho trovato nessuna citazione nei riferimenti, né ho trovato nulla online. C'è qualche dettaglio in più su come ha funzionato questo attacco?

    
posta ha_1694 15.12.2016 - 21:51
fonte

1 risposta

0

Non sapevo nulla di questo prima di leggere la tua domanda, e ho deciso di andare a cercare una risposta da solo. Grazie!

Sembra che il particolare attacco a cui probabilmente ti riferisci sia un pezzo di una catena di exploit utilizzata per installare software personalizzato su una Xbox 360.

È disponibile una descrizione completa dell'attacco qui .

Essenzialmente, una versione precedente del kernel di Xbox presentava un difetto in cui memcmp era usato per verificare il valore HMAC. Il downgrade alla versione precedente del kernel consentiva a un utente malintenzionato di fornire hash fittizi e di misurare la differenza tra un byte valido e uno non valido: l'attacco descritto nel libro.

Grazie per la domanda interessante; leggere l'attacco è stato molto interessante, e ho un nuovo libro sulla mia lista dei desideri.

    
risposta data 15.12.2016 - 22:19
fonte

Leggi altre domande sui tag