NIST финализировал три стандарта постквантового шифрования

NIST финализировал три стандарта постквантового шифрования

NIST финализировал три стандарта постквантового шифрования

Национальный институт стандартов и технологий (NIST) закончил работу над тремя стандартами постквантового шифрования, которые в перспективе должны надёжно защитить информацию от квантовых компьютеров.

Эксперты уже давно предупреждают о киберугрозе: в будущем квантовые устройства смогут без проблем взламывать существующие криптографические алгоритмы.

Сейчас специалисты прогнозируют появление подобных компьютеров уже в течение десяти лет. Именно в рамках борьбы с этой угрозой NIST доработал и утвердил стандарты для трёх постквантовых криптографических алгоритмов:

  1. ML-KEM (PDF) — основанный на CRYSTALS-Kyber и предназначен для общего шифрования, которое должно защитить данные при их перемещении по публичным сетям.
  2. ML-DSA (PDF) — изначально назывался CRYSTALS-Dilithium.
  3. SLH-DSA (PDF) — ранее Sphincs+. Защищает цифровые подписи, используемые для аутентификации и идентификации в Сети.

Четвёртый алгоритм — FN-DSA (PDF) — изначально назывался FALCON. Его планируют финализировать ближе к концу 2024 года. Его задача также заключается в защите цифровых подписей.

Напомним, в марте мы рассказывали, какими должны быть стандарты постквантовой криптографии. А в прошлом году оценивали, насколько реальна квантовая угроза и можно ли от неё защититься.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru