no se si "furtiva" es la mejor palabra.. es la que me da google al traducir "sneaky" al español, pero se aceptan sugerencias
y nada, pues otro avance tecnológico más, a ver cuanto tarda un listo en reprogramarlo para que detecte gemidos por el micrófono y que suba el vídeo directamente a youtube
#1 "The chances of hackers targeting your own Echo device are also slim, for a variety of reasons. Security has also progressed alongside camera advancements, and hardware can now be sandboxed and protected against attacks. The usage rates of smart home devices like the Echo are also low enough to not make them an easy target... yet."
Me la sudan los avances en seguridad, no creo que compre un dispositivo de esos nunca... total, pa' terminar tapando el 'bujero' de la cámara con un trozo de cinta aislante pues no me compensa el gasto.
#2 si claro, las probabilidades de que te quieran hackear son muy pequeñas, por eso últimamente está de moda extorsionar a la gente con fotos suyas y grabaciones íntimas.. y que yo sepa sandboxing es un concepto que solo se puede aplicar al software no al hardware, si no que me expliquen como.. lo único raro de todo esto es que no se le haya ocurrido antes a google. o que ya han escarmentado después del fracaso de los google glasses
Utilizando el escalado dinámico de voltaje y frecuencia logran introducir errores en la zona segura. Al cifrar y luego descifrar con AES, cambian los voltajes y frecuencia para introducir errores y deducir la clave, comparando la salida descifrada con errores con lo que tendría que haber salido si no diera errores. Con los suficientes mensajes cifrados con errores, extraen la clave.
El sistema Intel SGX funciona muy parecido, así que quizá prueben a explotarlo de la misma manera. Permitiría extraer las claves de los Blu-Ray UHD, cuyos reproductores software necesitan procesadores con las instrucciones SGX.
El problema es que el chip permite aumentar el voltaje y cambiar la frecuencia más allá de los límites especificados para el ahorro energético, y hacerlo por parte del sistema inseguro. En chips ARM esto habitualmente se gestiona con el SO. Intel en los PC lo gestiona todo por hardware en base a unas tablas, pero las tablas que se cargan en el arranque del procesador se pueden cambiar, así que también sería susceptible de este ataque, pudiendo extraer claves de cosas interesantes
1k 32
Hemos deshabilitado la autenticación con Facebook. Si entras a Mediatize con una cuenta de Facebook, lee esto.
*
y nada, pues otro avance tecnológico más, a ver cuanto tarda un listo en reprogramarlo para que detecte gemidos por el micrófono y que suba el vídeo directamente a youtube
Me la sudan los avances en seguridad, no creo que compre un dispositivo de esos nunca... total, pa' terminar tapando el 'bujero' de la cámara con un trozo de cinta aislante pues no me compensa el gasto.
ARM TrustZone es un ejemplo de sandboxing. Pero también ha sido roto: blog.acolyer.org/2017/09/21/clkscrew-exposing-the-perils-of-security-o
Utilizando el escalado dinámico de voltaje y frecuencia logran introducir errores en la zona segura. Al cifrar y luego descifrar con AES, cambian los voltajes y frecuencia para introducir errores y deducir la clave, comparando la salida descifrada con errores con lo que tendría que haber salido si no diera errores. Con los suficientes mensajes cifrados con errores, extraen la clave.
El sistema Intel SGX funciona muy parecido, así que quizá prueben a explotarlo de la misma manera. Permitiría extraer las claves de los Blu-Ray UHD, cuyos reproductores software necesitan procesadores con las instrucciones SGX.
El problema es que el chip permite aumentar el voltaje y cambiar la frecuencia más allá de los límites especificados para el ahorro energético, y hacerlo por parte del sistema inseguro. En chips ARM esto habitualmente se gestiona con el SO. Intel en los PC lo gestiona todo por hardware en base a unas tablas, pero las tablas que se cargan en el arranque del procesador se pueden cambiar, así que también sería susceptible de este ataque, pudiendo extraer claves de cosas interesantes