În lumea securității cibernetice, o nouă familie de ransomware adoptă o metodă neconvențională pentru a-și promova capacitatea de criptare a fișierelor: pretinde că este rezistentă la atacuri realizate cu ajutorul calculatoarelor cuantice.
Denumit Kyber, acest ransomware a apărut pe scenă în septembrie anul trecut și a atras atenția rapid prin declararea utilizării ML-KEM (Mecanism de Încapsulare a Cheilor bazat pe Rețele Modulare), un standard dezvoltat sub egida Institutului Național de Standarde și Tehnologie din SUA. Numele Kyber provine de la denumirea alternativă pentru ML-KEM, fiind totodată și numele acestui tip de ransomware. În continuare, termenul Kyber va face referire la ransomware, în timp ce algoritmul va fi menționat ca ML-KEM.
ML-KEM este o metodă de criptare asimetrică utilizată pentru schimbul de chei. Se bazează pe probleme asociate cu rețelele modulare, o structură matematică pentru care calculatoarele cuantice nu oferă un avantaj în rezolvare comparativ cu calculatoarele clasice. ML-KEM este conceput pentru a înlocui sistemele criptografice bazate pe Curbe Eliptice și RSA, ambele fiind vulnerabile la calculatoarele cuantice suficient de puternice.
Marți, firma de securitate Rapid7 a anunțat că a reușit să dezasambleze varianta de Windows a ransomware-ului Kyber și a descoperit că utilizează ML-KEM1024, versiunea de cea mai mare rezistență a standardului de criptografie post-cuantică (PQC). Kyber folosește ML-KEM pentru a ascunde cheia folosită la criptarea datelor victimelor cu AES-256, un standard criptografic simetric, de asemenea, rezistent la atacuri cuantice. (Conform rapoartelor anterioare, AES-128 ar fi fost suficient pentru a rezista unui atac din partea unui calculator cuantic.) Brett Callow, analist de amenințări la firma de securitate Emsisoft, a declarat că este primul caz confirmat de ransomware care folosește PQC.
Nu există un beneficiu practic evident pentru dezvoltatorii Kyber de a alege un algoritm de schimb de chei PQC. Nota de răscumpărare Kyber le oferă victimelor o săptămână pentru a răspunde. Calculatoarele cuantice capabile să ruleze algoritmul Shor – seria de ecuații matematice care permit spargerea criptării RSA și ECC (criptografie pe curbe eliptice) – sunt, în cel mai bun caz, la cel puțin trei ani distanță și probabil mult mai departe.
O variantă a Kyber care țintește sistemele ce rulează VMware pretinde, de asemenea, că utilizează ML-KEM. Totuși, Rapid7 a descoperit că, de fapt, folosește RSA cu chei de 4096-bit, o rezistență ce va necesita și mai mult timp pentru a fi spartă de algoritmul Shor. Anna Širokova, cercetător senior de securitate la Rapid7 și autoarea postării de marți, a menționat că utilizarea sau pretinsa utilizare a ML-KEM este probabil doar un truc de marketing, implementarea acestuia necesitând un efort relativ mic din partea dezvoltatorilor Kyber.
În primul rând, este o strategie de marketing pentru victimă. „Criptarea post-cuantică” sună mult mai intimidant decât „am folosit AES”, în special pentru decidenții non-tehnici care ar putea evalua dacă să plătească sau nu. Este un truc psihologic. Nu îi preocupă posibilitatea de a fi spartă criptarea peste un deceniu. Ei doresc plata în 72 de ore.
În al doilea rând, costul implementării este scăzut. Bibliotecile Kyber1024 (ren
Sursa: Ars Tehnica Technology
Poll: Care credeți că este motivul principal pentru care ransomware-ul Kyber pretinde că utilizează ML-KEM (Mecanism de Încapsulare a Cheilor bazat pe Rețele Modulare), algoritmul de criptare post-cuantic, în ciuda faptului că utilizarea acestuia este probabil doar un truc de marketing?


Revista “Ştiinţă şi Tehnică“, cea mai cunoscută şi longevivă publicaţie de popularizare a ştiintelor din România


























Leave a Reply