Matches in Data.gov.be for { <http://data.gov.be/.well-known/genid/dataset/kulrdr/doi-10-48804/E5JSO7> ?p ?o ?g. }
Showing items 1 to 29 of
29
with 100 items per page.
- E5JSO7 accessRights PUBLIC @default.
- E5JSO7 bibliographicCitation "Sluys, pcy, 2025, "Replication Data for: Partial Key Overwrite Attacks in Microcontrollers: a Survey", https://doi.org/10.48804/E5JSO7, KU Leuven RDR, V1" @default.
- E5JSO7 created "2025-03-26T17:18:04Z" @default.
- E5JSO7 creator 0009-0000-7876-1190 @default.
- E5JSO7 description "HINWEIS: Die Ordnerstruktur ist zu komplex, um so wie sie ist in RDR hochgeladen zu werden. Der Quellcode ist im ZIP-Archiv verfügbar. Eingebettete Geräte können einer Vielzahl von Angriffen ausgesetzt sein. Einige Klassen von Angriffe können mithilfe von Sicherheitsfunktionen oder dedizierten Gegenmaßnahmen. Beispiele sind Trusted Execution Environments und Maskierung von Gegenmaßnahmen gegen physische Side-Channel-Angriffe. Allerdings ist eine Ein System, das solche sicheren Komponenten enthält, ist nicht automatisch ein Sicheres System. Partielle Key Overwrite-Angriffe sind eine Klasse von Angriffen, die speziell auf die Schnittstelle zwischen verschiedenen Komponenten des Sicherheitssystem. Diese Angriffe können es einem Gegner ermöglichen, etwas anderes zu extrahieren. Geschützte kryptographische Schlüssel durch sorgfältige Manipulation von Memory-Mapping Registern. Bisher hat diese mächtige Klasse von Angriffen wenig erhalten. Aufmerksamkeit in der akademischen Literatur. In dieser Arbeit geben wir einen Überblick von bekannten Partial Key Overwrite-Schwachstellen und deren Verwendung in Angriffe in der realen Welt. Zusätzlich haben wir 31 gängige Mikrocontroller evaluiert. und Embedded-Mikroprozessoren von elf verschiedenen Herstellern und Detail unserer Feststellungen. Basierend auf einer ersten High-Level-Evaluation wählten wir 15 SoCs und führte eine eingehende Bewertung durch. Die Auswertung ergab, dass zumindest Acht dieser SoCs sind anfällig für partielle Key-Overwrite-Angriffe." @default.
- E5JSO7 description "NOTA : La structure des dossiers est trop complexe pour être téléchargée telle quelle sur RDR. Le code source est disponible dans l'archive ZIP. Les appareils embarqués peuvent être exposés à un large éventail d'attaques. Certaines classes de Les attaques peuvent être atténuées à l'aide de fonctionnalités de sécurité ou dédiées contre-mesures. Les exemples incluent les environnements d'exécution de confiance, et masquant les contre-mesures contre les attaques physiques à canal latéral. Cependant, un système qui incorpore de tels composants sécurisés n'est pas automatiquement un système sécurisé. Les attaques d'écrasement partiel des clés sont une classe d'attaques qui cibler spécifiquement l'interface entre les différents composants de la système de sécurité. Ces attaques peuvent permettre à un adversaire d'extraire autrement Clés cryptographiques protégées grâce à une manipulation soigneuse de la carte mémoire registres. Jusqu'à présent, cette classe puissante d'attaques a reçu peu attention dans la littérature académique. Dans ce travail, nous fournissons une vue d'ensemble des vulnérabilités connues de l'écrasement partiel des clés et comment elles ont été utilisées dans attaques du monde réel. De plus, nous avons évalué 31 microcontrôleurs courants et microprocesseurs embarqués de onze fournisseurs distincts et détaillent nos conclusions. Sur la base d'une première évaluation de haut niveau, nous avons sélectionné 15 SoC et a procédé à une évaluation approfondie. Cette évaluation a révélé qu'au moins huit de ces SoC sont vulnérables aux attaques d'écrasement partiel des clés." @default.
- E5JSO7 description "NOTE: folder structure is too complex to be uploaded as-is to RDR. Source code is available in the ZIP archive. Embedded devices can be exposed to a wide range of attacks. Some classes of attacks can be mitigated using security features or dedicated countermeasures. Examples include Trusted Execution Environments, and masking countermeasures against physical side-channel attacks. However, a system that incorporates such secure components is not automatically a secure system. Partial Key Overwrite attacks are one class of attacks that specifically target the interface between different components of the security system. These attacks may allow an adversary to extract otherwise protected cryptographic keys through careful manipulation of memory-mapped registers. So far this powerful class of attacks has received little attention in the academic literature. In this work, we provide an overview of known Partial Key Overwrite vulnerabilities and how they were used in real-world attacks. Additionally, we evaluated 31 common microcontrollers and embedded microprocessors from eleven distinct vendors and detail our findings. Based on a first high-level evaluation we selected 15 SoCs and performed an in-depth evaluation. This evaluation revealed that at least eight of these SoCs are vulnerable to partial key overwrite attacks." @default.
- E5JSO7 description "OPMERKING: De mapstructuur is te complex om als zodanig naar RDR te worden geüpload. De broncode is beschikbaar in het ZIP-archief. Ingesloten apparaten kunnen worden blootgesteld aan een breed scala aan aanvallen. Sommige klassen van aanvallen kunnen worden gemitigeerd met behulp van beveiligingsfuncties of speciale tegenmaatregelen. Voorbeelden hiervan zijn Trusted Execution Environments, en het maskeren van tegenmaatregelen tegen fysieke zijkanaalaanvallen. Echter, een systeem dat dergelijke veilige componenten bevat is niet automatisch een Beveiligd systeem. Partial Key Overwrite-aanvallen zijn een klasse van aanvallen die specifiek gericht op de interface tussen verschillende componenten van de beveiligingssysteem. Deze aanvallen kunnen een tegenstander in staat stellen om anders te extraheren beschermde cryptografische sleutels door zorgvuldige manipulatie van geheugen-mapped registers. Tot nu toe heeft deze machtige klasse van aanvallen weinig ontvangen. aandacht in de academische literatuur. In dit werk geven we een overzicht van bekende Partial Key Overwrite-kwetsbaarheden en hoe deze werden gebruikt in aanvallen uit de echte wereld. Daarnaast hebben we 31 veelvoorkomende microcontrollers geëvalueerd. en ingebedde microprocessors van elf verschillende verkopers en detail onze bevindingen. Op basis van een eerste evaluatie op hoog niveau selecteerden we 15 SoC's en een grondige evaluatie heeft uitgevoerd. Uit deze evaluatie is gebleken dat in ieder geval Acht van deze SoC's zijn kwetsbaar voor gedeeltelijke key overwrite-aanvallen." @default.
- E5JSO7 identifier "doi:10.48804/E5JSO7" @default.
- E5JSO7 issued "2025-03-27T10:33:37Z" @default.
- E5JSO7 modified "2025-03-27T10:33:37Z" @default.
- E5JSO7 publisher 0419052173 @default.
- E5JSO7 subject "Computer engineering, information technology and mathematical engineering" @default.
- E5JSO7 subject "Electrical and electronic engineering" @default.
- E5JSO7 subject "Engineering and technology" @default.
- E5JSO7 subject "Information and computing sciences" @default.
- E5JSO7 title "Données de réplication pour: Clé partielle écraser les attaques dans les microcontrôleurs: une enquête" @default.
- E5JSO7 title "Replicatiegegevens voor: Gedeeltelijke Key Overwrite Aanvallen in Microcontrollers: een Enquête" @default.
- E5JSO7 title "Replication Data for: Partial Key Overwrite Attacks in Microcontrollers: a Survey" @default.
- E5JSO7 title "Replikationsdaten für: Partielle Key Overwrite Attacken in Mikrocontrollern: eine Umfrage" @default.
- E5JSO7 type Dataset @default.
- E5JSO7 contactPoint genid67478 @default.
- E5JSO7 keyword "embedded security" @default.
- E5JSO7 keyword "key overwrite attack" @default.
- E5JSO7 keyword "microcontrollers" @default.
- E5JSO7 keyword "safe error analysis" @default.
- E5JSO7 landingPage E5JSO7 @default.
- E5JSO7 theme TECH @default.
- E5JSO7 version "1" @default.