Цитата: Luddit от 16.01.2024 22:23:48На хабре статья про бэкдор в радиосвязи TETRA и её не очень безопасность в общем.
https://habr.com/ru/…es/786414/
Из любопытного - для определения адресов в программе, где лежит ключ шифрования, использовали воздействие на кэш и анализ изменения скорости работы программы после такого воздействия.
Хорошая статья.
В принципе давно известные вещи - проприетарная криптография в гражданских продуктах - зло. "
Security through obscurity" может держаться долго, но не вечно. История оригинального Skype, в котором ключом служило имя пользователя, но это не могли найти в хитросплетениях кода много лет, в ту же копилку. Манипуляция защищённой памятью через подмену стека чуть ли не первый использованный вирусный механизм. С ним борются десятилетиями, но до конца скорее всего никогда не победят, это в самой его природе. Побочные каналы по времени и энергопотреблению также давно известны и использовались даже для удалённых атак. Против них должны применяться свои методы, но в условиях, когда сложное устройство разрабатываю несколько разных команд, каждая из которых отвечает за свою функцию и зачастую не очень понимает тонкости работы смежных групп, это плохо реализуемо.
Уменьшению эффективной длины ключа для обхода экспортных ограничений сто лет в обед, я бы это даже бэкдором не назвал.
Ну и мораль - любой модуль, осуществляющий функции расшифровки (и содержащий соответствующие ключи) только в аппаратном исполнении с защитой от взлома и утечек по побочным каналам.