CWE-1255ВариантЧерновик
Логика сравнения уязвима к атакам по боковому каналу питания
Потребление мощности устройства в реальном времени может отслеживаться в ходе оценки токена безопасности, а полученная информация может быть использована для определения значения эталонного токена.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
Связанные уязвимости
CVE-2024-39920Протокол TCP в RFC 9293 имеет тайминговый побочный канал, который облегчает удаленным злоумышленникам вывод содержимого одного TCP-соединения из клиентской системы (на любой сервер), когда эта клиентская система одновременно получает данные TCP с низкой скоростью с контролируемого злоумышленником сервера, также известная как проблема "SnailLoad". Например, атака может начаться с измерения RTT с помощью TCP-сегментов, роль которых заключается в предоставлении управляющего бита ACK и номера подтверждения.
CVE-2025-3301DPA countermeasures are unavailable for ECDH key agreement and EdDSA signing operations on Curve25519 and Curve448 on all Series 2 modules and SoCs due to a lack of hardware and software support. A successful DPA attack may result in exposure of confidential information. The best practice is to use the impacted crypto curves and operations with ephemeral keys to reduce the number of DPA traces that can be collected [1]. Источники:
- [1] https://community.silabs.com/068Vm00000O8qbY