Квантовые хакеры могут украсть ключи в защищенных линиях связи

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Протокол квантовой криптографии в концепции фазово-временного кодирования содержит ошибки, выяснил российский математик Дмитрий Кронберг. Уязвимость позволяет "квантовым хакерам" незаметно считывать данные, имитируя затухание сигнала в канале связи.

На работу отечественного ученого обратила внимание Наука-ТАСС. Описание стратегии взлома опубликовано в журнале "Теоретическая и математическая физика".

"Обоснование стойкости этого протокола было проведено с ошибками, — говорится в исследовании. — Нами приведена конкретная простая атака, демонстрирующая завышение скорости генерации ключа, это означает, что часть ключа может быть известна перехватчику”.

Более того, ученый считает, что при определенном наборе параметров атаки перехватчик будет знать весь ключ, в то время как легитимные пользователи будут пребывать в уверенности, что информация полностью секретна.

За последние 20 лет ученые и инженеры разработали множество защищенных линий связи, построенных на базе квантовых технологий. В теории их невозможно взломать или подслушать: любая попытка считать данные из защищенной линии связи нарушит квантовое состояние частиц, используемых для передачи информации, и тем самым выдаст "квантового хакера".

Проблема в том, что уже существующие линии квантовой связи не совсем идеально реализуют те принципы, на базе которых они построены.

10 лет назад российский "квантовый хакер" Вадим Макаров и его коллеги из зарубежных университетов уже доказали на практике, что применяемые в таких системах излучатели и приемники квантового сигнала можно "ослепить" при помощи мощного лазера.

Это приведет их в неквантовый режим работы и сделает информацию уязвимой для незаметного считывания.

Исследования проводились в рамках сотрудничества с ведущим производителем ID Quantique. Метод перехвата работал. Тогда же сообщалось, что ID Quantique вместе с учеными разработал и протестировал меры противодействия.

Теперь Дмитрий Кронберг, старший научный сотрудник Математического института РАН в Москве, выяснил, что линии связи, работающие на базе протокола квантовой криптографии с фазово-временным кодированием, можно взломать при помощи приемов, имитирующих естественное затухание сигнала.

Этот подход для организации квантовой связи использует в своей работе три временных "окна", которые определяют, как получатель защищенного сигнала должен считывать одиночные фотоны при их поступлении от другого абонента в квантовой сети. Появление определенного типа ошибок в процессе считывания состояний этих частиц в теории должно указывать на то, что сигнал кто-то пытается "подслушать".

Кронберг обнаружил, что подход содержит ошибки, позволяющие считывать информацию при помощи атак, которые блокируют около четверти фотонов и тем самым имитируют естественное затухание сигнала в канале, по которому передаются эти частицы.

При некоторых обстоятельствах, отмечает математик, такая атака позволяет "квантовому хакеру" считать весь передаваемый ключ незаметно для легитимных абонентов квантовой сети.

Расчеты Кронберга показывают, что можно атаковать даже очень короткие линии связи, не подверженные сильному затуханию сигнала. Математик надеется, что результаты его исследования помогут улучшить протокол, а его новые версии будут лучше защищены от взлома.

Режим максимальной защиты в Android может оставить Chrome без WebGPU

Google, похоже, решила ещё сильнее закрутить гайки в режиме Advanced Protection Mode на Android. На этот раз речь идёт о WebGPU в Chrome — функции полезной и современной, но, как выясняется, не самой спокойной с точки зрения безопасности.

Advanced Protection Mode появился в Android 16 как режим защиты «в один клик». Он рассчитан в первую очередь на пользователей из группы повышенного риска — например, тех, кто может стать целью сложных кибератак, шпионских кампаний или попыток кражи данных. При его включении система активирует самые жёсткие защитные механизмы Android.

Теперь Google тестирует ещё одну меру: отключение WebGPU API в Chrome, если пользователь включает Advanced Protection Mode. Следы новой настройки обнаружили в Google Play Services v26.10.31.

В интерфейсе она выглядит вполне прямо: «Turn off WebGPU to help protect against security threats», то есть WebGPU предлагается выключить ради снижения рисков.

 

Сам WebGPU — это API, который позволяет веб-приложениям использовать графический процессор устройства для сложных вычислений и более быстрой отрисовки графики прямо в браузере. По сути, это более современный наследник WebGL с лучшей совместимостью с актуальными GPU, поддержкой вычислений общего назначения и доступом к более продвинутым графическим возможностям.

На практике штука мощная. Но именно в этом и проблема, поскольку чем больше у веб-кода возможностей работать почти вплотную к железу, тем интереснее он становится для злоумышленников. WebGPU уже связывали с уязвимостями, которые в отдельных случаях могли использоваться для удалённого выполнения кода. Да, такие дыры со временем закрывают, но обычно уже после того, как их кто-то нашёл. А до этого окна возможностей вполне хватает для атак на конкретные цели.

Сейчас WebGPU включён по умолчанию в Chrome 121 и новее на устройствах с Android 12+, если они используют Qualcomm или ARM GPU. То есть технология уже работает на довольно большом числе современных смартфонов.

Именно поэтому идея Google выглядит логично: если пользователь сознательно включает максимальную защиту, браузерные функции с потенциальной поверхностью атаки лучше заранее урезать.

RSS: Новости на портале Anti-Malware.ru