AMD 微码漏洞被发现用公开文档中的附录示例 key 作为加密密钥

我们发现,一颗旧的 Zen 1 CPU 的密钥与 NIST SP 800-38B 文档附录 D.1 中的示例密钥(2b7e1516 28aed2a6 abf71588 09cf4f3c)相同,并且这一密钥至少沿用到了 Zen 4 处理器。利用这一密钥,我们能够攻破 AES-CMAC 的两个用途:RSA 公钥和微代码补丁内容。我们成功伪造了新的公钥,使其生成的哈希值与 AMD 官方公钥的哈希值相同。此外,我们计算出了签名的碰撞,并能够生成一个与另一个合法签名消息共享相同签名的微代码补丁。

=======
牛的哥们,你是真的牛的

https://nvd.nist.gov/vuln/detail/CVE-2024-56161

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7033.html
诺诺的地球online二周目
Photo
2k模式巨卡,能流畅拍摄的是720p。。。。。
今天暖和了 外面好多人类
哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈
一颗通用接口2k红外摄像头,红外补光灯,音质比8bit强不哪去的麦克风,带主动WIFI和蓝牙,450mAh电池包,有开放协议可以连接app,能自动往sd卡存,甚至还用纸胶带粘了一颗磁铁在壳子里,这样一堆拼凑的方案,大批量生产出来只卖13块一个,而自己用ESP32攒配件写代码的话,一百块下不来体积还大一圈。
哦对 卡槽上还有电子厂大妈的指纹
梦到桌面有个客户发来的脚本,同时有个什么人要我steam库中的封面图做个合集,我打开ps一边复制封面图一边往底图里粘,不小心回到了桌面发现桌面图标全乱了,然后一个shell窗口弹出来提示某市地铁的某台数据库服务器正在restart…
人都麻了,打开脚本一看是自动ssh上去输入账密执行reboot还y了。
太搞笑了哥们,钓鱼团伙伪装Binance蹭热点说我的账户在朝鲜登录
坏了,几天时间,弓掉了四磅了,现在到靠位只有30磅,30米80半以前瞄下蓝,现在已经抬到直接瞄黄了…妈的,后边估计下滑曲线越来越严重,不要又玩临赛换弓这一出啊😕
本人在略微增加源码中力量药剂及升级卷轴数量后成功通关,望周知。
Back to Top