Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru