web-dev-qa-db-ja.com

POODLE、BEAST、またはSWEET32を使用して正常に侵害された企業の既知の例はありますか?

これが2014年に最初に発表されたとき、 Brian Krebsの報告 これらの種類の誕生日攻撃がどれほどの脅威であったかについてですが、成功した違反のケーススタディを見つけることができませんでした。

パブリックドメインに、理論を超えて、Poodle、Beast、またはSweet32を使用したエクスプロイトが成功した場所を示すものはありますか?

1
Pete Mahon

実際にこれらの攻撃を使用することについての公的な知識がある可能性は低いです。これらの問題を悪用するのは簡単ではありません。通常、より一般的な攻撃を使用する方がはるかに簡単で安価であり、他に方法がない場合にのみ複雑で高価な攻撃にフォールバックしますが、ターゲットはまだ努力する価値があります。これは、価値の高いターゲットのみがこれによって影響を受けると予想できることを意味し、したがって、そのような攻撃のレポートは公開されません。

1
Steffen Ullrich