Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

Код Kyber, скомпилированный Clang, может слить секретный ключ шифрования

В эталонной реализации механизма инкапсуляции ключей (KEM) обнаружена уязвимость, позволяющая получить секретные данные через атаку по стороннему каналу. Опасная проблема Kyber, виновником которой оказался компилятор, уже устранена.

Американский институт стандартов и технологий (NIST) собирается стандартизировать Kyber как ML-KEM, пригодный для квантово-устойчивого шифрования. Однако даже самый криптостойкий алгоритм может оказаться неэффективным, если его реализация содержит уязвимости, и такой подводный камень обнаружили в PQShield.

Выявленная уязвимость может проявиться, когда компилятор — в данном случае Clang — оптимизирует код. Как оказалось, он при этом порождает в функции poly_frommsg переход, зависящий от обрабатываемого секрета.

Эта функция используется не только при инкапсуляции ключей, но также при декапсуляции, притом всего один раз, и извлечение данных происходит более чем за 100 тыс. циклов. Разница во времени выполнения операций очень мала, тем не менее при наличии локального доступа можно исхитриться и восстановить секретный ключ по частям.

Для этого, по словам экспертов, достаточно просто измерить время, за которое совершается декапсуляция. PoC-код, созданный в PQShield для машин с архитектурой x86, успешно эксплойтит тайминг-уязвимость и позволяет получить ключ ML-KEM 512 менее чем за 10 минут.

Исследователям удалось найти противоядие, объединив усилия с командой Kyber. Ненадежное условное перемещение было реализовано как функция в отдельном файле, и Clang, встретив флаг условия, переставал модифицировать код.

Об опасной находке были извещены авторы проектов на базе Kyber, в частности, liboqs, aws-lc, pq-code-package, WolfSS, PQClean и rustpq/pqcrypto. Исследователи не исключают, что уязвимыми могут оказаться даже библиотеки, не использующие функцию poly_frommsg.

В конце прошлого года в некоторых реализациях KEM были выявлены уязвимости, тоже грозящие раскрытием криптоключей через тайминг-атаку. Им было присвоено общее имя KyberSlash.

ГК «Солар» сворачивает продажи своего NGFW

ГК «Солар» прекратила продажи собственного межсетевого экрана нового поколения Solar NGFW. Это решение компания развивала с 2023 года как отечественную альтернативу зарубежным NGFW, а объём вложений в проект, по оценкам рынка, составил около 1,2 млрд рублей без учёта затрат на продвижение.

На то, что продукт действительно убрали с витрины, указывают и вполне заметные признаки: страница Solar NGFW на сайте компании больше не открывается, а сам продукт исчез из меню раздела с решениями.

В официальном ответе на запрос SecPost в «Соларе» напрямую о закрытии проекта не сказали, но подтвердили, что регулярно оценивают конкурентоспособность своего портфеля и не исключают приостановку развития отдельных продуктов и сервисов. При этом компания подчёркивает, что все обязательства перед клиентами, партнёрами, сотрудниками и регуляторами выполняются в полном объёме. Новую продуктовую стратегию там обещают представить в ближайшее время.

Позже представители ГК «Солар» дали развёрнутый комментарий Anti-Malware.ru, где уже гораздо откровеннее описали происходящее. В компании признали, что рынок NGFW требует очень больших инвестиций, длительного горизонта и серьёзного запаса терпения, а экономическая ситуация 2025 года заметно усложнила развитие таких амбициозных продуктов. По сути, «Солар» прямо дал понять: российским игрокам пока крайне трудно в короткие сроки создать NGFW, сопоставимый по уровню зрелости с решениями иностранных вендоров.

Решение, кстати, выглядит довольно прагматичным. Рынок NGFW в России остаётся одним из самых тяжёлых: крупные заказчики по-прежнему во многом держатся за иностранные решения, а сделать за два-три года полноценную замену продуктам, которые развивались десятилетиями, оказалось намного сложнее, чем многим казалось в 2022–2023 годах.

Solar NGFW впервые представили в апреле 2023 года. Решение ориентировали прежде всего на крупный бизнес, а производство разместили на мощностях Kraftway. В сентябре 2024 года продукт получил сертификат ФСТЭК по четвёртому уровню доверия. Последнее заметное обновление публично анонсировали летом 2025 года — тогда речь шла о централизованном управлении несколькими устройствами Solar NGFW из единого интерфейса.

В своём комментарии Anti-Malware.ru компания фактически сформулировала и более широкий вывод: период, когда рынок был готов активно инвестировать в NGFW на волне импортозамещения, закончился, а дальше началась более жёсткая реальность, где нужны не только амбиции, но и понятная окупаемость. В этих условиях «Солар» решил сделать ставку на те продукты и сервисы, которые считает более востребованными на горизонте трёх-пяти лет. При этом накопленную экспертизу по NGFW компания обещает использовать в других направлениях сетевой безопасности.

Для рынка эта история может оказаться не единичной. Участники отрасли уже говорят, что в 2026 году на фоне усилившейся конкуренции и сложной экономики другие вендоры тоже могут начать закрывать или замораживать отдельные продуктовые направления — особенно там, где стоимость входа слишком высока, а реальный спрос пока не оправдывает ожиданий.

RSS: Новости на портале Anti-Malware.ru