Kuantum güvenli şifreleme için Kyber Anahtar Kapsülleme Mekanizması'nın çoklu uygulamaları, gizli anahtarların geri kazanılmasına izin verebilecek toplu olarak Kyberslash olarak adlandırılan bir dizi kusura karşı savunmasızdır.
Crystals-Kyber, kuantum saflı algoritma (QSA) için Kyber Anahtar Kapsülleme Mekanizması'nın (KEM) ve kristallerin (Cebirik Kafesler için Kriptografik Süit) bir kısmının algoritmalarının resmi uygulamasıdır.
Genel şifreleme ve kuantum bilgisayarlardan gelen saldırılara dayanacak şekilde tasarlanmış ulusal Standartlar ve Teknoloji Enstitüsü (NIST) seçimi için tasarlanmıştır.
Kyber uygulamalarını kullanan bazı popüler projeler Mullvad VPN ve Signal Messenger'dır. İkincisi, geçen yıl Crystals-Kyber KEM'i, saldırganların kullanıcıların iletişimini koruyan anahtarları hesaplamak için kırması gereken ek bir katman olarak benimsediğini duyurdu.
Kyberslash kusurları, Kyber'in dekapsülasyon sürecinde belirli bölüm operasyonlarını nasıl gerçekleştirdiğinden kaynaklanan ve saldırganların yürütme süresini analiz etmesine ve şifrelemeyi tehlikeye atabilecek sırlar elde etmesinden kaynaklanan zamanlama tabanlı saldırılardır.
Kyber'i uygulayan bir hizmet, aynı anahtar çiftine yönelik birden fazla çalışma isteğine izin verirse, bir saldırgan zamanlama farklılıklarını ölçebilir ve Gizli Anahtarı kademeli olarak hesaplayabilir.
Kyberslash güvenlik açıklarını (Kybersplash1 ve Kybersplash2) yapan sorunlu kod parçaları, Gutam Tamvada, Karthikeyan Bhargavan ve Franziskus Kiefer - Cryspen'de araştırmacılar, bir doğrulama araçları ve matematiksel olarak proven yazılım sağlayıcısı.
Bir Raspberry Pi sistemindeki bir KybersLash1 demosunda, araştırmacılar Kyber'in gizli anahtarını üç denemeden ikisinde şifre çözme zamanlamalarından kurtardılar.
Cryspen analistleri geçen Kasım ayı sonlarında Kyberslash1'i keşfetti ve bunu 1 Aralık 2023'te KybersLash1 için bir yama iten Kyber'in geliştiricilerine bildirdi.
Bununla birlikte, düzeltme bir güvenlik sorunu olarak etiketlenmedi ve 15 Aralık'a kadar Cryspen daha halka açık bir yaklaşım benimsemedi ve Kyber uygulamalarını yükseltmek için ihtiyaç duydukları etkilenmiş projeleri bilgilendirmeye başladı.
30 Aralık'ta Kyberslash2, Prasanna Ravi ve Matthias Kannwischer tarafından keşfedilmesinin ve sorumlu raporlarının ardından yamalı.
2 Ocak 2024 itibariyle, aşağıdaki projelerin listesi konudan etkilenen ve aşağıdaki sabitleme durumuna sahip olarak tanımlanmıştır:
Ayrıca, aşağıdaki kütüphaneler, gizli girdilerle bölünmeleri olmadığı için etkilenmemiş olarak etiketlenir:
En kötü senaryo gizli anahtarın sızmasıdır, ancak bu, Kyber kullanan tüm projelerin anahtar sızıntılarına karşı savunmasız olduğu anlamına gelmez.
Kyberslash'ın yankıları Kyber uygulamasına bağlıdır ve pratik kullanım durumlarına ve ek güvenlik önlemlerine bağlı olarak değişebilir.
Örneğin Mullvad, Kyberslash'ın VPN ürününü etkilemediğini, çünkü her yeni tünel bağlantısı için benzersiz anahtar çiftleri kullandıklarını ve aynı çifte karşı bir dizi zamanlama saldırısı gerçekleştirmeyi imkansız hale getirdiğini söylüyor.
BleepingComputer, Kyberslash'ın kriptografisi ve kullanıcıların iletişimleri üzerindeki gerçek etkisi ve projenin iyileştirme planları hakkında bilgi edinmek için Signal ile temasa geçti, ancak bir yorum hemen mevcut değildi.
Yeni slam saldırısı, AMD, Future Intel CPU'lardan hassas verileri çalıyor
Kaynak: Bleeping Computer