Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Ряд имплементаций Kyber, механизма инкапсуляции ключа (KEM), который используют для квантово-устойчивого шифрования, содержит несколько уязвимостей, объединённых под именем «KyberSlash». Эксплуатация позволяет восстановить секретные ключи.

CRYSTALS-Kyber, официальная имплементация Kyber и часть набора CRYSTALS, предназначена для общего шифрования. Национальный институт стандартов и технологий США (NIST) включил её в набор алгоритмов, предназначенных для отражения атак с квантовых компьютеров.

Имплементации Kyber используют, например, мессенджер Signal и Mullvad VPN. Кстати, в сентябре разработчики Signal ввели квантово-устойчивое шифрование PQXDH.

Эксплуатация выявленных уязвимостей KyberSlash является классической тайминг-атакой и завязана на методе обработки определённых операций деления в процессе декапсуляции.

Бреши позволяют условному злоумышленнику проанализировать время выполнения и вытащить секреты, которые могут привести к компрометации шифрования.

Если реализующая Kyber служба допускает несколько запросов к одной паре ключей, атакующий может вычислить разницу во времени и постепенно извлечь секретный ключ.

На проблемные куски кода, ответственные за наличие уязвимостей KyberSlash (KyberSplash1 и KyberSplash2) указали специалисты Cryspen. Эксперты даже записали пробную эксплуатацию KyberSlash1 на системе Raspberry Pi, по результатам которой удалось восстановить секретный ключ Kyber в двух из трёх попыток.

Выявив наличие KyberSlash1 в конце ноября, исследователи сразу же сообщили о проблеме разработчикам Kyber. Последние же выпустили патч 1 декабря 2023 года.

Тем не менее остались и непропатченные проекты, со списком которых можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome для Android тестируют ИИ-генератор изображений в адресной строке

Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера. Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.

Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.

Там появляются пункты «Camera», «Gallery», «Files», «AI Mode» и новая опция — «Create image». Если выбрать её, под адресной строкой появится поле с возможностью вводить текстовый запрос. ИИ-модель генерирует изображение прямо внутри браузера, без перехода в другие приложения.

Готовую картинку можно сохранить или сразу отправить кому угодно. Под изображением отображается предупреждение, что контент может быть неточным — стандартная приписка Google к экспериментальным ИИ-функциям.

 

Первые упоминания Nano Banana появились в октябре: следы функции обнаружились в экспериментальном режиме поиска Google на Android. Судя по всему, компания давно готовила более глубокую интеграцию генеративных моделей в свои мобильные сервисы.

Ожидается, что в ближайшие месяцы Google будет дорабатывать инструмент, а затем перенесёт его в более стабильные ветки Chrome — Dev и Beta. После этого функция, вероятно, станет одной из ключевых ИИ-возможностей браузера, наряду с обновлённым поиском на базе Gemini.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru