O impacto das vulnerabilidades que encontramos vai desde vários desvios de verificação de assinatura, quebrando a criptografia em trânsito e a criptografia em repouso, prejudicando as assinaturas de chaves, até vulnerabilidades exploráveis de corrupção de memória.
Além da matemática subjacente aos algoritmos criptográficos, existe toda uma outra camada de código de implementação, que atribui significado aos dados processados.Especialmente ao implementar um padrão rico em recursos e em evolução, existe o risco de especificações ambivalentes e erros clássicos de implementação.Por exemplo, uma operação de verificação de assinatura precisa de criptografia robusta e garantia de que os dados verificados são de fato os mesmos que foram passados para a operação de assinatura.49016 faz muitas coisas adjacentes ao computador;ele tem talento para quebrá-los e, ocasionalmente, faz pesquisas de segurança para sempre em seu tempo livre.
