Importar uma chave com uma grande lista especialmente projetada de algoritmos AEAD pode levar ao estouro e travamento da matriz ou a um comportamento indefinido. Observa-se que criar uma exploração que leve não apenas ao travamento é uma tarefa difícil, mas tal possibilidade não pode ser descartada. A principal dificuldade no desenvolvimento de um exploit se deve ao fato de que o invasor só pode controlar cada segundo byte da sequência, sendo que o primeiro byte sempre assume o valor 0x04. Os sistemas de distribuição de software com verificação de chave digital são seguros porque utilizam uma lista predefinida de chaves.
Fonte: opennet.ru