Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

В эталонной реализации механизма инкапсуляции ключей (KEM) обнаружена уязвимость, позволяющая получить секретные данные через атаку по стороннему каналу. Опасная проблема Kyber, виновником которой оказался компилятор, уже устранена.

Американский институт стандартов и технологий (NIST) собирается стандартизировать Kyber как ML-KEM, пригодный для квантово-устойчивого шифрования. Однако даже самый криптостойкий алгоритм может оказаться неэффективным, если его реализация содержит уязвимости, и такой подводный камень обнаружили в PQShield.

Выявленная уязвимость может проявиться, когда компилятор — в данном случае Clang — оптимизирует код. Как оказалось, он при этом порождает в функции poly_frommsg переход, зависящий от обрабатываемого секрета.

Эта функция используется не только при инкапсуляции ключей, но также при декапсуляции, притом всего один раз, и извлечение данных происходит более чем за 100 тыс. циклов. Разница во времени выполнения операций очень мала, тем не менее при наличии локального доступа можно исхитриться и восстановить секретный ключ по частям.

Для этого, по словам экспертов, достаточно просто измерить время, за которое совершается декапсуляция. PoC-код, созданный в PQShield для машин с архитектурой x86, успешно эксплойтит тайминг-уязвимость и позволяет получить ключ ML-KEM 512 менее чем за 10 минут.

Исследователям удалось найти противоядие, объединив усилия с командой Kyber. Ненадежное условное перемещение было реализовано как функция в отдельном файле, и Clang, встретив флаг условия, переставал модифицировать код.

Об опасной находке были извещены авторы проектов на базе Kyber, в частности, liboqs, aws-lc, pq-code-package, WolfSS, PQClean и rustpq/pqcrypto. Исследователи не исключают, что уязвимыми могут оказаться даже библиотеки, не использующие функцию poly_frommsg.

В конце прошлого года в некоторых реализациях KEM были выявлены уязвимости, тоже грозящие раскрытием криптоключей через тайминг-атаку. Им было присвоено общее имя KyberSlash.

Рынок облачных сервисов в России за шесть лет вырос в четыре раза

Как отметил председатель правительства Российской Федерации Михаил Мишустин, выступая на пленарной сессии конференции «ЦИПР-2026», с 2020 года объём российского рынка облачных сервисов вырос более чем в четыре раза. По его словам, российский бизнес полностью пересмотрел подход к использованию облачной инфраструктуры.

Конференция «ЦИПР-2026» начала работу сегодня. На пленарной сессии выступил премьер-министр Михаил Мишустин. Как отмечает Интерфакс, значительная часть его выступления была посвящена развитию облачных сервисов в России, ситуация с которыми, по словам главы правительства, за последние годы «изменилась кардинально».

«Рынок облачных сервисов за шесть лет вырос более чем в четыре раза. Отечественные компании полностью перешли на такую инфраструктуру российской разработки, – отметил Михаил Мишустин. – Если ещё в 2022 году организации сомневались, надо ли переносить системы за пределы собственных дата-центров, то сейчас всё чаще выбирают именно такой подход».

По итогам 2025 года облачные сервисы стали самым быстрорастущим сегментом российского ИТ-рынка. Объём облачных услуг за год увеличился на 37%, обойдя даже сервисы с искусственным интеллектом, темпы роста которых составили 35% в годовом выражении.

RSS: Новости на портале Anti-Malware.ru