The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака EUCLEAK, позволяющая клонировать YubiKey 5 и другие ключи на чипах Infineon

06.09.2024 10:45

Исследователи безопасности из компании NinjaLab разработали технику атаки по сторонним каналам, позволяющую клонировать ECDSA-ключи, хранимые в криптографических токенах YubiKey 5 и других устройствах, в которых используется криптографическая библиотека от компании Infineon. Атака получила кодовое имя EUCLEAK и помимо токенов с чипами Infineon SLE78, таких как YubiKey 5, может применяться ко многим другим системам с микроконтроллерами компании Infineon, включая чипы Infineon Optiga Trust M и Infineon Optiga TPM.

Возможность совершения атаки подтверждена на практике для ключей YubiKey 5Ci и TPM на чипах SLB96xx, а для других устройств носит теоретический характер. В ключах YubiKey 5 уязвимость устранена в версии прошивки 5.7 путём замены криптографической библиотеки (исправление применимо только к новым устройствам, так как в уже выпущенных устройствах YubiKey возможность обновления прошивки не предусмотрена). Для библиотеки Infineon разработаны блокирующие уязвимость исправления, но они ещё не задействованы так как не прошли сертификацию.

Кроме ключей YubiKey 5 проблема потенциально затрагивает TPM-чипы (Trusted Platform Module) ноутбуков Lenovo, Dell и HP, изолированные анклавы смартфонов Samsung и OnePlus, аппаратные криптокошельки, смарткарты, SIM-карты и EMV-чипы банковских карт, а также чипы электронных паспортов, применяемых в Китае, Индии, Бразилии, США и некоторых других азиатских и европейских странах.

Опасность клонирования ключей компенсируется условиями и сложностью проведения атаки - атакующий должен получить физический доступ к ключу и разобрать ключ, избавившись от пластикового корпуса и экранирующей оболочки. После подобной манипуляции восстановить корпус можно на 3D-принтере, но сделать незаметными манипуляции с ключом достаточно трудно. Сканирование ключа занимает несколько минут, но ещё около часа требуется на аккуратную разборку и создание нового корпуса. После сканирования устройство можно вернуть владельцу, но для воссоздания закрытого ECDSA-ключа на основе полученных данных необходимо ещё около 24 часов вычислений (отмечается, что процесс можно свести к часу, автоматизировав ручные операции и внеся оптимизации).

Кроме физического доступа к ключу для успешного проведения атаки на сервисы с многофакторной аутентификацией злоумышленнику дополнительно требуется каким-то образом узнать логин и пароль от сервиса, для дополнительной аутентификации к которому используется полученный аппаратный ключ, а в случае применения беспарольной аутентификации в режимах FIDO2 Passwordless или Passkey необходимо воспроизвести уникальный биометрический фактор (например, отпечаток пальца).

Метод атаки сводится к воссозданию хранимых в токене ключей ECDSA на основе данных, полученных через анализ электромагнитного сигнала, излучаемого токеном во время формирования цифровых подписей и коррелирующего с информацией об эфемерном ключе ECDSA, которой достаточно для восстановления секретного ключа с использованием методов машинного обучения. В случае с YubiKey для инициирования операций с цифровой подписью необходимо знать логин и пароль в одном из сервисов, в которых токен используется в качестве дополнительного звена аутентификации.

Проблема вызвана использованием в библиотеке Infineon небезопасного алгоритма вычисления обратного элемента по модулю, вычисления в котором занимают время, зависящее от значений входных данных (для разных векторов наблюдается разное время вычисления обратного элемента по модулю). Подобная особенность позволяет на основе анализа изменения сигнала выделить информацию об отдельных битах во время выполнения операций с вектором инициализации. В случае с ECDSA, определения даже нескольких битов с информацией о векторе инициализации (nonce) достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного воссоздания ключа требуется перехват активности при генерации примерно 40 цифровых подписей.

Для анализа электромагнитного излучения во время генерации цифровых подписей требуется наличие профессионального оборудования, стоимостью более 10 тысяч долларов. Например, в процессе атаки исследователями использовался измерительный комплекс Langer ICR HH 500-6 ($2300), применяемый для испытаний микросхем на электромагнитную совместимость, усилитель Langer BT 706, микроманипулятор Thorlabs PT3/M ($1000) с разрешением 10 мкм, цифровой микроскоп Dino-Lite AM4113TL ($450) и четырёхканальный осциллограф PicoScope 6424E ($7500) с 8-битным разрешением АЦП.

Сценарий атаки на токены YubiKey 5 состоит из следующих шагов:

  • Определение логина и пароля к учётной записи, защищённой токеном, например, через проведение фишинговой атаки.
  • Незаметное получение физического доступа к токену.
  • Анализ электромагнитного излучения от токена во время операций аутентификации с использованием ранее полученных логина и пароля.
  • Возвращение токена жертве.
  • Воссоздание привязанного к исследуемой учётной записи закрытого ключа ECDSA через анализ перехваченных сведений об электромагнитном излучении.
  • Создание клона токена, предоставляющего возможность входа в учётную запись незаметно от жертвы без наличия исходного токена.


  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Уязвимость в библиотеке Infineon, упрощающая факторизацию закрытого RSA-ключа
  3. OpenNews: Выявлен метод клонирования ключей из криптографических токенов на базе чипов NXP
  4. OpenNews: Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимые в TPM-модулях
  5. OpenNews: Новая техника атаки по сторонним каналам, позволяющая восстановить ключи ECDSA
  6. OpenNews: Уязвимость в чипах Qualcomm, позволяющая извлечь закрытые ключи из хранилища TrustZone
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61817-yubikey
Ключевые слова: yubikey, ecdsa, token, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:12, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    В общем это не возможно
     
     
  • 2.3, нах. (?), 11:15, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –9 +/
    "в общем" - возможно. Т.е. в теории-то, сынок, мы с тобой миллионеры...

    но и очередное подтверждение что убики - дерьмо на палочке, сделанное людьми не умеющими ни в какую безопасность и инженерию - тоже. На сей раз им повезло, ускреблись.

     
     
  • 3.11, Жироватт (ok), 11:34, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    "В теории, сынок, мы два миллионера. А на практике - у нас дома сидят две продажные шкуры".

    Вполне себе нормальный уровень, стоимость всей процедуры клонирования от разборки до сокрытия следов несопостовимо по стоимости возможному ущербу.

     
     
  • 4.19, нах. (?), 12:13, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну блин, я прям не знаю.. у меня точно сп-ить на такую сумму нечего.

    Но я этой поделкой и не пользуюсь ведь...

    А у тех кто пользуется - могут ведь быть деньжата... (ну, если они такие глупые, чтобы убику доверить их хранение пусть даже в качестве второго фактора)

     
     
  • 5.134, Товарищ майор (??), 17:57, 12/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Денег у меня на ней нет, а вот доступ к сотне другой серверов вполне себе есть. И если на эти сервера попадут посторонние, то компания влетит на конкретные такие бабки. Благо компания не моя ))
     
  • 3.76, СЕО YUBIKEY (?), 15:55, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а где предудщие подтверждения?
     
  • 2.39, бух. (?), 13:12, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    возможно-невозможно, лучше бы написали какой митигейшен
     
     
  • 3.69, бух. (?), 15:30, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в общем митигейшен - купить новый ключ: https://support.yubico.com/hc/en-us/articles/360013708760-YubiKey-Firmware-is-

    It is currently not possible to upgrade YubiKey firmware after manufacturing and deployment. To prevent attacks on the YubiKey which might compromise its security, the YubiKey does not permit its firmware to be accessed or altered.

     
     
  • 4.117, Аноним (117), 00:15, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нормальная бизнес-модель
     
     
  • 5.124, Аноним (124), 16:48, 08/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нормальное управление рисками. Через DFU или аналог все это сломали бы горадо раньше и задёшево.
     
  • 3.123, Ivan_83 (ok), 23:50, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не использовать ECDSA и закрывать в сейфе, сейф под охраной держать.
     
     
  • 4.128, нах. (?), 11:23, 09/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    блин, ну поприкалывались и хватит, откройте уже сейф, тут дышать нечем!

     
  • 2.104, Омоним (?), 20:45, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Терморектальный криптоанализатор- лучший инструмент экстремального социального инжиниринга... Один фиг паять придется.
     
  • 2.135, Аноним (135), 16:52, 14/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Люди не спят дольше часа! И они сразу заметят пропажу чего угодно в метро! А спустя 2 дня они приходят специально, чтобы не травмировать чувства грабителей.
     

  • 1.2, нах. (?), 11:14, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    расходимся, тут денег нет. опять теоретическая увизгвимость.
    Хотя конечно убикам пламенный привет за неумение банально залить жестким компаундом плату вместе с фольгой, что даже оладьин, прости Г-ди, в 94м году умел.

     
     
  • 2.8, Аноним (8), 11:28, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > за неумение банально залить жестким компаундом плату вместе с фольгой

    Так-то в новости юбик вполне себе разобранный.

     
     
  • 3.21, нах. (?), 12:15, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так об этом и речь. Оладьинов при разборке требовалось парочка запасных, потому что не повредить при отковыривании крошек эпоксидки не всегда получалось. Ну и разумеется обратно уже никак не собрать чтоб беспалева, корпус тоже только ломали кусачками.

    А это наколенные подвальные технологи начала девяностых ведь придумывали. Сейчас можно было б и постараться.

     
     
  • 4.24, Аноним (24), 12:22, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты новость читал ваще? Чтоб считать ключ, надо разобрать юбик, сняв корпус. Ну будет у тебя там фольга и компаунд, все это удаляется при разборе. А дальше все восстанавливается и корпус печатается на 3D принтере, о чем в статье и написано
     
     
  • 5.28, нах. (?), 12:38, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты пробовал разбирать полностью залитые в эпоксидку ключи? Или так, п-дишь?

    Ты даже сам корпус разобрать сможешь только по кусочкам и смотри не оторви линии к usb-разъему. Удовольствие отковыривать эпоксу от микросхем так чтобы не зацепить ничего лишнего - бесценно. С хорошим шансом об...ся.

    А ведь существуют составы _специально_ предназначенные для того чтоб их было крайне сложно удалять, а не самая дешевая эпокса с шука.

     
     
  • 6.33, Аноним (33), 12:50, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хорошим феном и паяльником всё удаляется.
     
     
  • 7.120, Омоним (?), 12:37, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Эпоксидка? Ню-ню... Удачи)))
     
     
  • 8.130, нах. (?), 21:04, 09/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну как человек в свое время по уши в эпоксе - да, она обычная термонестабильна... текст свёрнут, показать
     
  • 6.74, Аноним (74), 15:45, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае электрического контакта к внутренностям не требуется. Достаточно сточить слой над самой микросхемой, в том месте куда датчик подводится. Хоть ручной фрезой, точности не требуется, главное саму микросхему не просверлить.
     
     
  • 7.86, нах. (?), 17:24, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну если заранее знать где она, то да. Корпус керамический, повредить сложно. Опять же задачка для васяна снова усложняется.

    Но эти ж даже и не попытались.

     
     
  • 8.108, Дон Педро (?), 21:09, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Поищи инфу, как Стингеры ломали во времена Афгана Там тоже все залито было П... текст свёрнут, показать
     
     
  • 9.126, нах. (?), 18:15, 08/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    это _государство_ попросило - типа хошь в колхоз, а не хошь - в вечную мерзоту... текст свёрнут, показать
     
     
  • 10.132, Абориген из Чиланзара (?), 15:14, 10/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда такое представление о том как это было на самом деле Из фильмов а-ля Св... большой текст свёрнут, показать
     
  • 3.31, нах. (?), 12:42, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    дык и говорю - никакой защиты от любознательных не предусмотрено.
    Модные современные дизайнеры устройств безопасности - ненеслышали.

     
     
  • 4.40, Аноним (40), 13:16, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > дык и говорю - никакой защиты от любознательных не предусмотрено.

    ну а теперь прикинь устройство с тампер протекшеном (микровзрычаткой) и эмсек сертификацией, прям натавские военные стандарты, поди продай каждому васяну.

     
     
  • 5.62, нах. (?), 15:02, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ну зачем же так-то? оптодатчик и одноразово пережигаемая схемка тогда уж. Включил без корпуса и эпоксидки - в тыкву.
    И без доступа к документации - попробуй догадайся, почему и как.

    Но от типового васяна - и одной эпоксидки достаточно. Это тебе не оладьин, который просто меняли если "сгорел". У васяна единственный-уникальный шанс ненадолго подержать чужой ключ без палева, и время ограничено.

     
     
  • 6.125, Аноним (124), 16:50, 08/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. у акатующих есть:
    > измерительный комплекс Langer ICR HH 500-6 ($2300), применяемый для испытаний микросхем на электромагнитную совместимость, усилитель Langer BT 706, микроманипулятор Thorlabs PT3/M ($1000) с разрешением 10 мкм, цифровой микроскоп Dino-Lite AM4113TL ($450) и четырёхканальный осциллограф PicoScope 6424E ($7500) с 8-битным разрешением АЦП.

    но бида, бида, нев вообще никакой документащии. Верю, что ужа там.

     
     
  • 7.127, нах. (?), 18:17, 08/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > но бида, бида, нев вообще никакой документащии

    на langer- есть. Купили же ж (в стране где нет @н@льных кар за "покупку профессионального оборудования" в личных целях). А если у них есть документация на внутренности убика - то тут вопрос к службе безопасности самого убика - например, есть ли она вообще. И если нету - какой дурак этим пользоваться намерен?

     
  • 2.10, Жироватт (ok), 11:32, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все равно тест/рекаверипоинты выводить за соплю. Или ты говоришь про полное покрытие всего, КРОМЕ usb?
     
     
  • 3.22, нах. (?), 12:17, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    конечно. рекавери маст дай. Единственная рекавери которая должна быть у таких поделок - кто-то с равным или более высоким чем твой уровнем доступа блокирует твою продолбаную игрушку нафиг.

    Нельзя при этом тестировать ? Значит нельзя. Тестируй одну из ста и выбрасывай, и готовь юзерам быструю замену брака.

     
     
  • 4.46, Аноним (40), 13:34, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    я просто не пойму зачем пытаться извлекать ключ?

    Схема атаки проста, при покупке одного ключа вам настоятельно будут рекомендовать купить вторую, чтобы при потере или неработоспособности одной, не потерять доступ к "сервису", а лучше сразу приобрести 5 штук. Так вот все эти 5 по факту резервные ключи. И вуаля раз мы можем своровать ключ, тогда также мы можем его подменить на вид же они все одинаковые. А владелец просекет подмену лишь тогда когда ему будет необходим этот ключ с потерей n-1 ключей (в крайнем случае).

     
     
  • 5.59, Аноним (59), 14:56, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Можно и с одни ключом при помощи гаечного ключа по кумполу извлечь ключ. Тут уже от задачи зависит.
     
  • 5.63, нах. (?), 15:05, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > я просто не пойму зачем пытаться извлекать ключ?
    > Схема атаки проста, при покупке одного ключа вам настоятельно будут рекомендовать купить
    > вторую, чтобы при потере или неработоспособности одной, не потерять доступ к

    так и делаем. Мы ж не хотим как полные лошары вообще без доступа остаться. Но они в сейфе лежат, и ключи (причем - два) даже не у твоего начальства, а у другого отдела с нехорошим названием и у ИБ.
    И чтоб сейф открыть и что-то оттуда под роспись взять - будешь неделю писать объяснительные, как так, казеную ценность проэтосамил.

    Я вот как-то раз сам ключ этот самый забыл в сортире - месяц потом чуть ли не до генерального директора вонь стояла, даром что постороннему пользы от него никакой.

     
     
  • 6.68, Аноним (40), 15:29, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Только не надо путать схему разделения секрета и надежного хранения резерва В с... большой текст свёрнут, показать
     
     
  • 7.78, нах. (?), 16:32, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А, так они ж неактивированы Если ты просохатил свой - его блокируют, и подключа... большой текст свёрнут, показать
     
     
  • 8.87, Аноним (40), 17:30, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я вижу, что мы описываем разные ситуации, и воизбежания непонимания, опишу что я... большой текст свёрнут, показать
     
     
  • 9.107, нах. (?), 21:08, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя какой-то крайне ограниченный подвальный опыт с какими-то наколенными серв... большой текст свёрнут, показать
     
     
  • 10.113, Аноним (40), 21:28, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    почему ограниченный, я описал частный случай использования в личных целях, а не ... текст свёрнут, показать
     

  • 1.9, Жироватт (ok), 11:30, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    И снова у нас "уязвимость", для работы которой нужны физический доступ, гора высокочувствительной электроники (то бишь полноформатный стенд в лабораторных условиях) и очень прямые руки даже для версии без сокрытия факта клонирования...ясно.

     
  • 1.12, Аноним (12), 11:34, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >библиотека от компании Infineon

    Ну раз вошли в топ-10 надо раскошеливаться на безопасность:
    https://www.counterpointresearch.com/wp-content/uploads/2024/01/Semi-revenue-t

     
  • 1.13, vitalif (ok), 11:36, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Тьфу, а я уж обрадовался. А тут какой-то очередной "албанский вирус"...
     
  • 1.14, Аноним (14), 11:56, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот все эти ключи всего лишь удорожают доступ. Хотя конечно за такие деньги проще человека подкупить. Тут главное чтобы все эти девайся были у правильных людей из ФБР и АНБ.
     
  • 1.16, Аноним (16), 11:59, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >(например, отпечаток пальца)

    Воспроизвести этот уникальный биометрический фактор гораздо проще, чем каким-то образом узнать логин и пароль от сервиса. Достаточно получить в доступ предметы, к которым недавно прикасался пользователь.

     
     
  • 2.18, Аноним (18), 12:11, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вольфганг Шойбле и Урсула фон дер Ляйен ("Яровая Евросоюза") узнали это на личном опыте.
     
     
  • 3.29, нах. (?), 12:39, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вольфганг Шойбле и Урсула фон дер Ляйен ("Яровая Евросоюза") узнали это на
    > личном опыте.

    у них разьве не пароль 123 был от всего?

     
     
  • 4.55, Аноним (16), 14:38, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они просто пальцами в свои иФоны тыкали.
     
     
  • 5.58, Аноним (59), 14:54, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Разве можно в живые ифоны пальцами тыкать.
     
  • 2.43, Аноним (40), 13:25, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Достаточно получить в доступ предметы, к которым недавно прикасался пользователь.

    ну это разве не хуже стикера с паролем на мониторе? Стикер хоть в одном месте, а тут ваш пароль (отпечаток) повсюду. Биометрия епта :))) Лучшая биометрия - "мысль".

     
     
  • 3.65, YetAnotherOnanym (ok), 15:07, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Твой пост огорчает фолловеров модных техноблогов.
     
     
  • 4.75, Аноним (40), 15:46, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Таков путь! :)
     

  • 1.20, Аноним (16), 12:14, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >четырёхканальный осциллограф PicoScope 6424E ($7500) с 8-битным разрешением АЦП

    С 8-битным и даже 4-канальный можно купить на Али за намного мешьшее количество президентов.

     
     
  • 2.23, нах. (?), 12:19, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    товарищмаёр таможни - тут професси@н@льное оборудование ввозят без лицензий!

     
     
  • 3.116, Аноним (40), 23:37, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    не проф, а спец оборудование или спец техника, хотя можно и квалифицировать как двойное назначение.
     
  • 2.26, Аноним (33), 12:28, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А можно взять советский С1-33 царь-осциллограф по цене металлолома.
     
     
  • 3.30, нах. (?), 12:40, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А можно взять советский С1-33 царь-осциллограф по цене металлолома.

    И сдать на жельтий, так и озолотишься, и законы нарушать не надо, и разбираться в электронике незачем.

    Отличный бизнес-план, я участвую! (все равно ты один его не упрешь)

     
     
  • 4.32, Аноним (33), 12:46, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас такой пятиканальный осциллограф (новый)  стоит дороже драгметаллов что в этом 160 килограммовом чуде.
     
     
  • 5.35, нах. (?), 12:53, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "на добавить хватит!"

     
  • 3.54, Аноним (16), 14:36, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    По цене металлолома его уже взяли аффинажисты. А вам если и продадут, то уже по цене соответсвующего количества драгметаллов и с накруткой.
     
     
  • 4.56, Аноним (59), 14:52, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дал бы ссылку на восстановление сабжа но лень. Короче его купили по цене металла и запустили. И он даже работает.
     
     
  • 5.61, нах. (?), 14:58, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Дал бы ссылку на восстановление сабжа но лень. Короче его купили по
    > цене металла и запустили. И он даже работает.

    лошье какое-то продало, не понимали ценности.

     
     
  • 6.67, Аноним (67), 15:28, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ценность — понятие относительное. Стояла бы у меня такая дура дома, ещё доплатил бы, чтобы вывезли.
     
     
  • 7.79, нах. (?), 16:34, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ценность — понятие относительное. Стояла бы у меня такая дура дома, ещё доплатил
    > бы, чтобы вывезли.

    вот поэтому ты и неудачник. А я бы может и доплатил, если там не так много, но кто ж мне продаст...
    Так и живу без миллионов :-(

     
  • 6.83, Аноним (33), 16:52, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Один московский институт продал. Когда старую лабораторию на металлолом сдавали.  
     
  • 3.70, penetrator (?), 15:33, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    это лучше или хуже C-65, C-67?
     
     
  • 4.81, нах. (?), 16:48, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > это лучше или хуже C-65, C-67?

    да это вообще бесполезные новоделы. Я не сумел с полтыка даже фотографию нормальную найти (то что тебе найдет гугль - фейк, в смысле - неправильно подписанное, это не он), поэтому наслаждайся рисунком:
    https://zapadpribor.com/static/images/catalog/32830/1600x1200/s1-33-ostsillogr

    т.е. я совершенно не преувеличивал, что в одиночку сп-ть ЭТО нереально. Даже на тележке не уволочь - больше сотни кило весил.

    Можешь себе представить, СКОЛЬКО можно заработать, сдав его на переплавку.

     
     
  • 5.89, Аноним (33), 17:35, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Нормальная фотка
    https://sovietpribor.ru/images/0/0d/DSC03058.jpg
    Пять лучей https://sovietpribor.ru/images/thumb/9/98/DSC03044.jpg/1920px-DSC03044.jpg
    Да ладно и саму ссылку с историей лови.
    https://sovietpribor.ru/index.php?title=%D0%9E%D1%81%
     
  • 4.85, Аноним (33), 16:57, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То что у тебя это однолучевой, а там пятилучевой ослик.  
     
     
  • 5.94, Аноним (16), 18:22, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Осциллоскоп! А ослик это, типа, C1-94.
     

  • 1.45, Аноним (45), 13:29, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже была такая атака: https://www.opennet.ru/opennews/art.shtml?num=54385
     
     
  • 2.51, Аноним (33), 14:06, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Реклама NinjaLab.
     

  • 1.49, Хакинтошник (?), 13:51, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А ведь есть убики по FIPS сертифицированные..
     
     
  • 2.52, Аноним (33), 14:08, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мораль новости что если надо все можно взломать склонировать, подобрать.
     
  • 2.122, Ivan_83 (ok), 23:46, 07/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И что?
    FIPS это ГОСТ, он для своих, чтобы гарантировать что оно везде соместимо и достаточно надёжно.
    За пределами госов FIPS мало кому интересен.
     

  • 1.53, Аноним (40), 14:23, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Любую пропажу можно считать кражей, как и любую кражу - пропажей, равновероятнос... большой текст свёрнут, показать
     
     
  • 2.64, Аноним (67), 15:06, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Любую пропажу можно считать кражей, как и любую кражу - пропажей, равновероятностно!

    «В армии нет слова украли», ага.
    Судье это потом объясните только.

     
     
  • 3.71, Аноним (40), 15:41, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Судье это потом объясните только.

    Вы вывод не поняли: Кража и пропажа - равновероятностны, то есть в суде вы одинаково должны либо доказать факт пропажи и тем самым опровергните факт кражи, и наоборот.

    Следствие: Отсюда, кража допустима только тогда, когда вы "растяпа", то есть потеряли бдительность. И при пропаже вы "растяпа", что делает кражу и пропажу "неотличимыми".

     
  • 2.77, Аноним (-), 16:21, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    О, чувствуется народное обвинение жертвы Сам виноват , смотреть надо было , ... большой текст свёрнут, показать
     
     
  • 3.82, Аноним (40), 16:51, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В потертых коментах я писал, что если вы не психотип самодура, то вы сами себя б... большой текст свёрнут, показать
     
     
  • 4.93, Аноним (-), 17:47, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем себя вообще обвинять Ты приложил усилия - поставил дверь закрыл ее О,... большой текст свёрнут, показать
     
  • 4.101, Аноним (40), 20:26, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ на 4 93, Аноним - , 17 47, 06 09 2024 г из одежды, сумки или другой ручн... большой текст свёрнут, показать
     
     
  • 5.114, Аноним (-), 22:31, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Еще как имеет Это значит, что похитил ли ты из кармана или взломал дверь - ... большой текст свёрнут, показать
     
     
  • 6.115, Аноним (40), 23:29, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я могу взломать вашу дверь и ничего не взять, и это будет расцениваться как нане... большой текст свёрнут, показать
     
  • 4.109, Аноним (40), 21:10, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ на 4.93, Аноним (-), 17:47, 06/09/2024

    Абсурд в том, что и кража и мошенничество по вашему УК определены одним понятием хищения, то есть как вы говорите - соизмеримы, но вот почему-то трактуются в итоге разными статьями - не соизмеримы. Отсюда и дополнительные пункты в каждой из статей, говорит о несоизмеримости кражи и мошенничества.

     
  • 2.84, Аноним (84), 16:56, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > И после этого, вы говорите, что деяния вора и мошенника соизмеримы?

    Нет, конечно же! Поэтому первые будут отхожие места мыть по чётным дням, а вторые — по нечётным.

     
     
  • 3.88, Аноним (40), 17:34, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А жертве придется продать одно "святое" место, чтобы возместить свои "убытки"?
     

  • 1.66, Страдивариус (?), 15:10, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для библиотеки Infineon разработаны блокирующие уязвимость исправления, но они ещё не задействованы так как не прошли сертификацию.

    Погодите, а разве предыдущая сертификация не сертифицировала на отсутствие уязвимостей?

     
     
  • 2.73, Аноним (40), 15:43, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Модель угроз, очевидно, что в предыдущей сертификации не рассматривалась данная модель угроз. Отсюда, необходимо изменение механизма сертификации со включением данной модели угроз.
     
     
  • 3.91, Аноним (33), 17:39, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да не это уже новая сертификация на новую угрозу.  
     
     
  • 4.102, Аноним (40), 20:40, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а что есть сертификация https ru wikipedia org wiki D0 A1 D0 B5 D1 80 D1 82 ... большой текст свёрнут, показать
     
  • 2.92, Qq (?), 17:44, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе в здравом уме никто не гарантирует отсутствие уязвимостей в таких вещах. Сертификация проходит по своеобразному чек-листу, собрали все галочки - получите. Как формируются «тесты» для этого чек-листа это отдельный вопрос
     
     
  • 3.103, Аноним (40), 20:45, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Сертификация проходит по своеобразному чек-листу, собрали все галочки - получите

    вы путаете с аудитом, сертификация это совсем другой механизм. Выше описал.

     

  • 1.90, Аноним (90), 17:39, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Бессмысленно усложнённая схема. Паяльник в и утюг на ж проще, надёжнее и быстрее.
     
  • 1.96, Аноним (16), 18:32, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Infineon SLE78

    Это с ISA RL78 которые? GCC в такие умеет. Лучше бы загрузчик разблокировли, чтоб прошивку со свободным криптософтом можно было залить.

     
  • 1.97, Denis Fateyev (ok), 18:34, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По описанию, уязвима только ECDSA-реализация,то бишь, извлечение приватного ECDSA-ключа. Реализации RSA в PIV (функционал smartcard) и PGP, Ed25519-sk для SSH вроде бы норм.
     
     
  • 2.100, нах. (?), 20:01, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Или они просто не искали?

     

  • 1.99, Slop (?), 19:35, 06/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Прошлый опыт с "швейцарскими" шифровальными машинами как бы намекает, что для копирования ключа достаточно будет его на пару секунд к чему-то специальному подключить, а не все эти ваши разборки корпуса и микроскопы с машинленингом и осцилографами.
     
     
  • 2.106, Аноним (40), 20:57, 06/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Прошлый опыт с "швейцарскими" шифровальными машинами как бы намекает

    Перефразирую:

    Прошлый опыт с "(без разницы)" шифровальными машинами как бы намекает на - "доверь козе капусту". И надо понимать, что в кавычках там должно быть "своё".

     

  • 1.121, Ivan_83 (ok), 23:43, 07/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Проблема вызвана использованием в библиотеке Infineon небезопасного алгоритма вычисления обратного элемента по модулю, вычисления в котором занимают время, зависящее от значений входных данных (для разных векторов наблюдается разное время вычисления обратного элемента по модулю). Подобная особенность позволяет на основе анализа изменения сигнала выделить информацию об отдельных битах во время выполнения операций с вектором инициализации.

    Это известная особенность ECDSA, и судя по тому что им пришлось искать особую точку вскрыв корпус чипа производитель тоже про это знал и на уровне чипа этому противодействовал.
    Я бы на месте производителя таких чипов просто зашумлял просадки по питанию, и делается это банально: берём ГСЧ (который там аппаратно предусмотрен) и его какой нить примитивный декодер на 8 бит, каждый бит через резистор своего номинала ранзистор выкл/выкл между + и -.


    ИМХО нет смысла пытатся делать time constant ECDSA, оно будет тормозным.
    Я пока делал свою реализацию и оптимизировал производительность то у меня 100500 мест где математика совсем не constant time, потому что умножать/делить на 2/4 и пр в сетепени двойки смысла нет и мы просто просим соседнюю функцию сдвинуть число на n бит, нет смысла уножать на 0, 1. И вообще все операции с нулём выполняются отдельно, потому что часто делать ничего не надо.

     
     
  • 2.129, нах. (?), 11:30, 09/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > и судя по тому что им пришлось искать особую точку вскрыв корпус чипа

    вроде только пластмасску самого стика. Корпус чипа на фотках не тронут.

    Производитель (убик, не инфинеон) боролся как мог - обмотал всю платку фольгой.

     

  • 1.131, pavlinux (ok), 11:48, 10/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Незаметное получение физического доступа к токену.

    Дальше не читал.
    Вообще первым пунктом нужно было написать:  Вставить паяльник в жëпу или утюг на грудь

     
  • 1.133, Аноним (133), 09:46, 12/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Приключения в стиле: «Вы получите доступ к квартире жертвы, если незаметно вытащите из кармана ключи». Гениально! :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру