Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

В эталонной реализации механизма инкапсуляции ключей (KEM) обнаружена уязвимость, позволяющая получить секретные данные через атаку по стороннему каналу. Опасная проблема Kyber, виновником которой оказался компилятор, уже устранена.

Американский институт стандартов и технологий (NIST) собирается стандартизировать Kyber как ML-KEM, пригодный для квантово-устойчивого шифрования. Однако даже самый криптостойкий алгоритм может оказаться неэффективным, если его реализация содержит уязвимости, и такой подводный камень обнаружили в PQShield.

Выявленная уязвимость может проявиться, когда компилятор — в данном случае Clang — оптимизирует код. Как оказалось, он при этом порождает в функции poly_frommsg переход, зависящий от обрабатываемого секрета.

Эта функция используется не только при инкапсуляции ключей, но также при декапсуляции, притом всего один раз, и извлечение данных происходит более чем за 100 тыс. циклов. Разница во времени выполнения операций очень мала, тем не менее при наличии локального доступа можно исхитриться и восстановить секретный ключ по частям.

Для этого, по словам экспертов, достаточно просто измерить время, за которое совершается декапсуляция. PoC-код, созданный в PQShield для машин с архитектурой x86, успешно эксплойтит тайминг-уязвимость и позволяет получить ключ ML-KEM 512 менее чем за 10 минут.

Исследователям удалось найти противоядие, объединив усилия с командой Kyber. Ненадежное условное перемещение было реализовано как функция в отдельном файле, и Clang, встретив флаг условия, переставал модифицировать код.

Об опасной находке были извещены авторы проектов на базе Kyber, в частности, liboqs, aws-lc, pq-code-package, WolfSS, PQClean и rustpq/pqcrypto. Исследователи не исключают, что уязвимыми могут оказаться даже библиотеки, не использующие функцию poly_frommsg.

В конце прошлого года в некоторых реализациях KEM были выявлены уязвимости, тоже грозящие раскрытием криптоключей через тайминг-атаку. Им было присвоено общее имя KyberSlash.

В Windows 11 наконец позволят отключить рекламу — но есть нюанс

В Windows 11 рекламы хватает с избытком. До уровня «горячие знакомства рядом с вами» система, к счастью, ещё не докатилась, но навязчивых «рекомендаций» — хоть отбавляй. Приложения, сервисы, ИИ-функции — всё это Microsoft активно продвигает буквально на каждом шагу.

Особенно это заметно при первичной настройке системы, где рекламные зоны занимают едва ли не половину всего процесса.

Тем неожиданнее выглядит свежая новость: в одном из разделов Windows 11 рекламу всё-таки разрешат отключить. Как заметил пользователь @phantomofeart, Microsoft меняет страницу настроек «Nearby Sharing» (поделиться с людьми рядом) — аналога AirDrop для Windows. Раздел получит новое имя — просто «Share», а вместе с ним и долгожданный переключатель, который позволит избавиться от навязчивых подсказок.

 

Речь идёт о рекомендациях приложений в стандартном окне «Поделиться». Сейчас, когда вы отправляете файл, Windows заботливо подсовывает кнопки Instagram (принадлежит Meta, признанной экстремистской и запрещенной в России), WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и других сервисов — по сути, рекламируя их под видом удобства.

В ближайших сборках в Настройках Система Поделиться появится опция «Отображать предлагаемые приложения», её можно будет просто выключить. Да, сами рекомендации в окне отправки пока никуда не денутся, но хотя бы контроль над ними наконец-то появится.

На фоне общей рекламной политики Microsoft это выглядит почти как жест доброй воли. Тем более что недавно компания уже пошла навстречу пользователям, позволив нормально отключать блок «Рекомендуем» в меню «Пуск». Маленькие шаги — но приятно видеть, что хотя бы иногда здравый смысл в Windows 11 всё же побеждает.

RSS: Новости на портале Anti-Malware.ru