Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Уязвимости KyberSlash позволяют вытащить секретные ключи шифрования

Ряд имплементаций Kyber, механизма инкапсуляции ключа (KEM), который используют для квантово-устойчивого шифрования, содержит несколько уязвимостей, объединённых под именем «KyberSlash». Эксплуатация позволяет восстановить секретные ключи.

CRYSTALS-Kyber, официальная имплементация Kyber и часть набора CRYSTALS, предназначена для общего шифрования. Национальный институт стандартов и технологий США (NIST) включил её в набор алгоритмов, предназначенных для отражения атак с квантовых компьютеров.

Имплементации Kyber используют, например, мессенджер Signal и Mullvad VPN. Кстати, в сентябре разработчики Signal ввели квантово-устойчивое шифрование PQXDH.

Эксплуатация выявленных уязвимостей KyberSlash является классической тайминг-атакой и завязана на методе обработки определённых операций деления в процессе декапсуляции.

Бреши позволяют условному злоумышленнику проанализировать время выполнения и вытащить секреты, которые могут привести к компрометации шифрования.

Если реализующая Kyber служба допускает несколько запросов к одной паре ключей, атакующий может вычислить разницу во времени и постепенно извлечь секретный ключ.

На проблемные куски кода, ответственные за наличие уязвимостей KyberSlash (KyberSplash1 и KyberSplash2) указали специалисты Cryspen. Эксперты даже записали пробную эксплуатацию KyberSlash1 на системе Raspberry Pi, по результатам которой удалось восстановить секретный ключ Kyber в двух из трёх попыток.

Выявив наличие KyberSlash1 в конце ноября, исследователи сразу же сообщили о проблеме разработчикам Kyber. Последние же выпустили патч 1 декабря 2023 года.

Тем не менее остались и непропатченные проекты, со списком которых можно ознакомиться по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome на Android наконец появится защита паролей по отпечатку пальца

Если вы пользуетесь Chrome на Android, то, возможно, удивитесь: несмотря на все обновления и фишки, в браузере до сих пор не было базовой вещи — биометрической защиты для автозаполнения паролей. Любой человек с доступом к вашему телефону мог спокойно войти в любой аккаунт, если пароль был сохранён. Без отпечатка, без лица, просто так.

Теперь, похоже, Google всё-таки решила закрыть эту «дыру».

Как заметил один из пользователей Telegram (о находке сообщил Android Authority), в настройках безопасности Google Password Manager опция «Аутентификация по биометрии перед вводом пароля» исчезла. Вместо неё появилась новая:

«Подтвердите, что это вы, чтобы использовать автозаполнение паролей».

 

На первый взгляд — просто переименование. Но в описании добавлено важное уточнение: «Для дополнительной защиты всегда используйте отпечаток пальца, лицо или блокировку экрана при входе с автозаполнением (скоро появится в Chrome)».

Вот это «скоро появится в Chrome» — ключевое. Google, похоже, наконец признала, что без биометрии в Chrome — странно и небезопасно. А значит, защита скоро появится и в браузере. Когда точно — пока не ясно, но раз уже появилась формулировка в настройках, ждать, скорее всего, осталось недолго.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru