ufm: (Default)
[personal profile] ufm
🔗 https://www.opennet.ru/opennews/art.shtml?num=63055

AMD применяет для AES-CMAC единый ключ шифрования, поставляемый на всех CPU, начиная с Zen 1. Таким образом, достаточно извлечь данный ключ из любого CPU AMD и он будет применим ко всем остальным CPU. Исследователи обнаружили, что для шифрования AES-CMAC в AMD использован известный ключ, взятый из примера, упомянутого в рекомендациях по использованию блочных шифров NIST SP 800-38B.


facepalm.jpg

Источник:https://twinkle.lol/display/13f4378c-adb6-4415-bf40-c3c0c7b1494b

(no subject)

Date: 2025-04-11 13:31 (UTC)
From: [personal profile] chabapok
а разве ключ не должен даваться пользователем?

(no subject)

Date: 2025-04-12 15:46 (UTC)
From: [personal profile] chabapok
"AMD применяет для AES-CMAC единый ключ шифрования" я понимаю так, что если я что-то захотел шифровать этим алгоритмом, то говорию: вот тебе закрытый ключ, вот данные, сделай мне подпись. Или: "вот тебе открытый ключ, вот подпись и вот данные - проверь, есть ли соответствие".

А если это про микрокод, то да, конечно. А кому нужно шить другой микрокод, это ж сломает проц

(no subject)

Date: 2025-04-12 18:26 (UTC)
From: [personal profile] chabapok
я не скажу про AES-CMAC, но я знаю, что если дело касается ECDSA, то random нужен на этапе подписывания, а не на этапе проверки подписи. Предположу, что AES-CMAC та же история. Скорей всего, это так.

Поэтому, тут random надо атаковать не тот, который пользователя - а тот, который разработчика, который выпускает и подписывает микрокод.

Но если приватный ключ найден, то рандом уже неособо важен.

(no subject)

Date: 2025-04-11 16:19 (UTC)
tiresome_cat: (Oops)
From: [personal profile] tiresome_cat
Пароль = "пароль"?

(no subject)

Date: 2025-04-12 07:56 (UTC)
tiresome_cat: (CuriousCat)
From: [personal profile] tiresome_cat
Я про єто: "использован известный ключ, взятый из примера..."