关于时间旅行注入 COVID - 19 警报的有效性分析
1. 背景与初步反馈
曾向谷歌报告了一个详细的攻击场景,谷歌最初认为该攻击可能不足以获得奖励,但评审小组会在下次会议查看并更新结果,后续谷歌提供了 500 美元的漏洞赏金。此攻击也在瑞士媒体和意大利当局的官方文件中被提及。EPFL 代表称描述的攻击技术上可行,但需要大量资源和努力。意大利“Garante della Privacy”认为以生成虚假通知为目的的重放攻击不构成严重漏洞,因为攻击者需获取受害者手机,然而文中展示的重放攻击无需获取受害者手机。
2. GAEN 系统工作原理
GAEN(Google - Apple Exposure Notification)系统每天会选择一个随机密钥 TEK(临时暴露密钥),基于此确定性地衍生出一些临时密钥 RPI(滚动接近标识符)。每个 RPI 会在几分钟内每秒通过蓝牙多次发射。GAEN 每 3 - 5 分钟扫描一次蓝牙信号,并存储从其他手机接收到的所有 RPI。
- 关键公式 :
- (RPI = f(TEK, t)),其中 (t) 是 RPI 首次使用的时间,(f) 是基于 AES 的加密函数。在 GAEN 系统中,时间以 10 分钟为精度编码,(t) 的值从 TEK 首次使用时间开始,从一个 RPI 到下一个 RPI 递增。
- (AEM = g(TEK, RPI) \oplus metadata),其中 (\oplus) 表示按位异或操作,(metadata) 编码了发送者发射蓝牙信号的功率 (\pi),(g) 是类似的加密函数。
- 重要细节 :
- 通过
超级会员免费看
订阅专栏 解锁全文

854

被折叠的 条评论
为什么被折叠?



