<div dir="ltr">On Sun, Oct 27, 2013 at 3:53 PM, Philipp Gühring <span dir="ltr"><<a href="mailto:pg@futureware.at" target="_blank">pg@futureware.at</a>></span> wrote:<div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hmm, if someone is able to run secret opcodes, then we already have<br>
local code execution, right? And in this case there might be far more<br>
powerful secret opcodes that give ring 0, ring -1 , ... access, and we<br>
usually have to care about much larger problems than RNG attacks.<br></blockquote><div><br></div><div>Uhm, yes, if I as an attacker have "ring -1" level access to your </div><div>machine/hypervisor/VM/whatever, you are so toast that I have already</div>
<div>succeeded, and am not going to give a hoot about attacks on your RNG.</div><div>I can grab all your keystrokes, private keys when used, unencrypted data, </div><div>etc.<br></div><div><br></div><div>I can't think of ANY threat model in which an attacker would continue attacking</div>
<div>an RNG if they have that. ANY. Disproof by counter-example from history or</div><div>the literature appreciated.</div><div><br></div><div>-David Mercer</div></div></div></div>