Szerintem ez az eredeti forrás:
https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-…
E cikkben egyébként a "Colliding Keys" szakaszcím félrevezető, mivel a "key"-nek az adott kontextusban két értelme van: egyrészt az AES-CMAC-hoz használt titkosító kulcs, másrészt pedig a későbbi RSA-hoz használt nyilvános kulcs -- amely valójában az AES-CMAC bemenete. A támadás tehát igazából egy second-preimage attack; az ütközés valójában a bemenetek között van (amelyekhez az AES-CMAC azonos hash-t generál). Az már egy másik kérdés, hogy ezek a bemenetek maguk is RSA nyilvános kulcsok, tehát így "adódik" a "kulcsok közötti ütközés".
Az mindenesetre nem vált teljesen világossá számomra a leírásból, hogy az AMD hogyan tudta magát az AES-CMAC-et kicserélni, frissítéssel, egy kriptográfiailag erős hash függvényre. ... Nos, az "AMD Microcode Patch Routine / IV) Verification & Installation / 2" (és későbbi) lépések szerint úgy látszik, hogy maga az x86 mikrokód végzi a mikrokód frissítését, miután a 0xc0010020 MSR-be írtunk. Így már érthetőnek tűnik; mikrokód frissítéssel leváltható az AES-CMAC, a jövőbeni mikrokód frissítések ellenőrzésére.
Mindenesetre megint jól látszik, hogy a CPU- (és egyéb elektronikaieszköz-) gyártókat törvényben kellene kötelezni a forrásaik nyilvánosságra hozatalára. Egyértelműen közérdek. A reverse engineering-nek mint iparágnak okafogyottnak kellene lennie.