Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

В эталонной реализации механизма инкапсуляции ключей (KEM) обнаружена уязвимость, позволяющая получить секретные данные через атаку по стороннему каналу. Опасная проблема Kyber, виновником которой оказался компилятор, уже устранена.

Американский институт стандартов и технологий (NIST) собирается стандартизировать Kyber как ML-KEM, пригодный для квантово-устойчивого шифрования. Однако даже самый криптостойкий алгоритм может оказаться неэффективным, если его реализация содержит уязвимости, и такой подводный камень обнаружили в PQShield.

Выявленная уязвимость может проявиться, когда компилятор — в данном случае Clang — оптимизирует код. Как оказалось, он при этом порождает в функции poly_frommsg переход, зависящий от обрабатываемого секрета.

Эта функция используется не только при инкапсуляции ключей, но также при декапсуляции, притом всего один раз, и извлечение данных происходит более чем за 100 тыс. циклов. Разница во времени выполнения операций очень мала, тем не менее при наличии локального доступа можно исхитриться и восстановить секретный ключ по частям.

Для этого, по словам экспертов, достаточно просто измерить время, за которое совершается декапсуляция. PoC-код, созданный в PQShield для машин с архитектурой x86, успешно эксплойтит тайминг-уязвимость и позволяет получить ключ ML-KEM 512 менее чем за 10 минут.

Исследователям удалось найти противоядие, объединив усилия с командой Kyber. Ненадежное условное перемещение было реализовано как функция в отдельном файле, и Clang, встретив флаг условия, переставал модифицировать код.

Об опасной находке были извещены авторы проектов на базе Kyber, в частности, liboqs, aws-lc, pq-code-package, WolfSS, PQClean и rustpq/pqcrypto. Исследователи не исключают, что уязвимыми могут оказаться даже библиотеки, не использующие функцию poly_frommsg.

В конце прошлого года в некоторых реализациях KEM были выявлены уязвимости, тоже грозящие раскрытием криптоключей через тайминг-атаку. Им было присвоено общее имя KyberSlash.

В Госдуме не будут запрещать соцсети для детей и подростков

Первый заместитель председателя комитета Госдумы по информационной политике Антон Горелкин опроверг заявления заместителя председателя того же комитета Андрея Свинцова, который ранее высказывался за запрет использования социальных сетей для детей младше 14 лет.

Об этом депутат заявил в своём канале в MAX. Напомним, Свинцов апеллировал к опыту Австралии, где аналогичный запрет для пользователей младше 16 лет уже действует.

За введение подобных ограничений также выступал член комиссии Общественной палаты по экспертизе законопроектов Евгений Машаров. Он предлагал ввести запрет на социальные сети для несовершеннолетних наряду с ограничением доступа к играм незарегистрированных в России издателей и блокировкой крупных зарубежных мессенджеров, объясняя это необходимостью снижения киберрисков для подростков.

Антон Горелкин, в свою очередь, считает, что возможные последствия такого запрета могут оказаться негативными. В качестве примера он приводит австралийский опыт:

«Власти Австралии рапортуют об успехах, однако всё больше подростков выбирают цифровые платформы, которые не сотрудничают с государством. Происходит массовая миграция детей в неконтролируемые уголки интернета — и это, на мой взгляд, намного опаснее».

Кроме того, как показали исследования, проведённые накануне введения запрета в Австралии, дети и подростки, включая младшие возрастные группы, без особого труда обходят подобные ограничения. Многие платформы соблюдают возрастные требования лишь формально и не проверяют реальный возраст пользователей. В результате ограничения реально соблюдали лишь около 10% несовершеннолетних.

RSS: Новости на портале Anti-Malware.ru