Operación triangulación: un ataque con información detallada

Puente móvil. Estructura.

En Operation Triangulation: The last (hardware) mystery una lectura intensa (es posible que hasta se nos escapen algunos detalles) pero que nos da una idea de lo sofisticados que pueden llegar a ser los ataques, a pesar de las defensas que se puedan poner para atenuarlos.

What we do know—and what this vulnerability demonstrates—is that advanced hardware-based protections are useless in the face of a sophisticated attacker as long as there are hardware features that can bypass those protections.

También como la ‘seguridad por la oscuridad’ no suele terminar bien. Es frecuente encontrarla en las aproximaciones basadas en la parte física (hardware).

Hardware security very often relies on “security through obscurity”, and it is much more difficult to reverse-engineer than software, but this is a flawed approach, because sooner or later, all secrets are revealed. Systems that rely on “security through obscurity” can never be truly secure.

Muy interesante.

 Date: May 3, 2024
 Categories:  seguridad
 Tags:  seguridad ataques iphone hardware oscuridad

Previous
⏪ Cadenas de bloques, contratos inteligentes y difusión de programas maliciosos

Next
Algunas ideas sobre seguridad en Flask ⏩