#key-compromise

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: George Arnold Sullivan, Jackson Sippe, Nadia Heninger, Eric Wustrow

该论文研究了一种被动的、基于硬件瞬态错误(如内存比特翻转)的TLS密钥妥协攻击。作者提出,攻击者可以通过物理手段(如激光、电磁干扰)或利用自然的硬件故障,在TLS握手过程中使服务器或客户端的内存中产生单比特翻转,从而改变密钥交换的中间值,导致共享密钥被泄露。论文详细分析了TLS 1.2和1.3协议下的脆弱性,尤其是当使用ECDHE密钥交换时,瞬态错误可能使临时私钥的比特被翻转,进而使得攻击者能够通过观察公开的握手消息(如公钥或签名)计算出真正的私钥。实验表明,在可控的硬件故障注入场景中,攻击成功率较高,且无需主动修改网络流量。作者还讨论了防御措施,包括使用错误检测编码、硬件加固和协议层面的冗余验证。该研究揭示了硬件层故障对密码协议安全性的潜在威胁,提醒安全社区关注物理层攻击的被动性。

💡 推荐理由: 该研究首次系统性地展示被动监听场景下,利用硬件瞬态错误可远程妥协TLS密钥,对云服务商和硬件安全工程师具有警示意义。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)