• 08:07 | 21/02/2024

Tấn công kênh kề trên các thiết bị mật mã

14:00 | 03/10/2009 | LỖ HỔNG ATTT

Tin liên quan

  • Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD

    Tấn công kênh kề mới vào bộ xử lý của Intel, ARM, IBM và AMD

     14:00 | 29/10/2020

    Nguyên nhân của một số cuộc tấn công thực hành suy đoán (speculative execution) trước đây như Meltdown và Foreshadow để chống lại các bộ xử lý hiện đại, bị hiểu sai là do hiệu ứng tìm nạp trước (prefetching effect), dẫn đến việc các nhà cung cấp phần cứng phát hành các bản vá và biện pháp đối phó không hoàn chỉnh.

  • Ứng dụng học máy trong tấn công kênh kề

    Ứng dụng học máy trong tấn công kênh kề

     09:00 | 18/08/2021

    Tấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.

  • Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

    Tấn công tiêm lỗi: Cách phát hiện và ngăn chặn

     10:00 | 24/02/2021

    Từ giữa thập niên 70 của thế kỷ XX, tấn công tiêm lỗi đã trở thành một vấn đề nghiêm trọng trong lĩnh vực bảo mật phần cứng. Đây là một loại tấn công kênh kề mạnh mẽ, có thể vượt qua được cơ chế bảo mật của thiết bị và thu thập dữ liệu bên trong. Hiện nay đã có nhiều giải pháp phát hiện và ngăn chặn dựa trên phần cứng và phần mềm. Bài báo này đề cập đến các phương pháp tấn công tiêm lỗi, cách phát hiện và phương pháp ngăn chặn.

  • Tin cùng chuyên mục

  • Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

    Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

     13:00 | 07/02/2024

    Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.

  • Tin tặc Trung Quốc tiến hành các cuộc tấn công gián điệp nhằm vào các tổ chức của Campuchia

    Tin tặc Trung Quốc tiến hành các cuộc tấn công gián điệp nhằm vào các tổ chức của Campuchia

     10:00 | 22/11/2023

    Các nhà nghiên cứu an ninh mạng của Palo Alto Networks Unit 42 (Đơn vị 42) đã phát hiện ra các hoạt động mạng độc hại do các nhóm tin tặc nổi tiếng của Trung Quốc dàn dựng nhằm vào 24 tổ chức thuộc chính phủ Campuchia.

  • Phân tích hoạt động Trojan GoldDigger mới trên Android

    Phân tích hoạt động Trojan GoldDigger mới trên Android

     14:00 | 09/11/2023

    Vào tháng 8/2023, các nhà nghiên cứu tại nhóm thông tin tình báo về mối đe dọa của công ty an ninh mạng Group-IB (Singapore) đã phát hiện một Trojan Android chưa từng được biết đến trước đây nhắm mục tiêu vào các tổ chức tài chính ngân hàng ở Việt Nam. Các nhà nghiên cứu đặt tên Trojan mới này là GoldDigger để chỉ một hoạt động GoldActivity cụ thể trong tệp APK. Trong bài viết này sẽ đưa ra những phân tích chính về hoạt động của GoldDigger dựa theo báo cáo của Group-IB mới đây.

  • Phát hiện lỗ hổng bảo mật hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật thực thi tượng trưng

    Phát hiện lỗ hổng bảo mật hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật thực thi tượng trưng

     15:00 | 03/09/2023

    Với sự phát triển mạnh mẽ của Blockchain, công nghệ hợp đồng thông minh (Smart Contract) đã và đang được triển khai một cách rộng rãi. Tuy nhiên, việc đảm bảo tính chính xác và an toàn của công nghệ này là một thách thức vô cùng lớn đối với các nhà phát triển, bởi một khi lỗ hổng hợp đồng thông minh bị khai thác, nó có thể gây ra hậu quả nghiêm trọng về kinh tế đối với các tổ chức, cá nhân. Bài viết sẽ trình bày về một kỹ thuật phát hiện một số loại lỗ hổng phổ biến của hợp đồng thông minh trên nền tảng Ethereum dựa trên kỹ thuật Thực thi tượng trưng (Symbolic Execution).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang