Une vulnérabilité dans KYBER met en danger la cryptographie post-quantique

Brèves sur la cybersécurité B2B

Partager le post

KYBER, censé servir de base à la cryptographie post-quantique, présente probablement encore des vulnérabilités. Les chercheurs ont découvert une vulnérabilité dans les bibliothèques de logiciels qui peut être vaincue à l'aide d'une attaque basée sur le timing. La National Security Agency (NSA), Facebook et Google s’appuient déjà sur cela. 

La méthode d'encapsulation de clé KYBER (KEM) a été développée pour remplacer le cryptage classique contre les attaques cryptanalytiques utilisant de puissants ordinateurs quantiques. Il a été développé par une équipe de développeurs d'Europe et d'Amérique du Nord et est sous licence Apache License 2.0.

Vulnérabilité découverte dans KYBER

Les chercheurs ont découvert une vulnérabilité et ont travaillé sur le développement d'une attaque. La vulnérabilité temporelle découverte est due à l'opération de division dans le processus de décodage des messages utilisé dans le processus de décryptage. Au cours de l'analyse, une autre source de variation temporelle a été trouvée dans plusieurs implémentations corrigées de KYBER et cette vulnérabilité a été divulguée. La même vulnérabilité de division peut également être trouvée dans les fonctions de compression utilisées dans le processus de chiffrement.

KYBER utilise un protocole qui utilise une série de nombres aléatoires pour créer une clé secrète, qui est ensuite utilisée pour chiffrer les messages. Cette clé devrait résister même aux attaques cryptanalytiques utilisant des ordinateurs quantiques. Le processus a en fait été testé avec succès lors d'une série de tests de sécurité et a été jugé sûr par plusieurs organisations, dont la National Security Agency (NSA). Actuellement, KYBER est utilisé par des entreprises telles que Google, Facebook et l'Union européenne.

Il existe déjà des correctifs de sécurité pour les vulnérabilités KyberSlash 1 et 2. Cependant, tous les projets logiciels utilisant KYBER ne sont pas affectés par ces vulnérabilités.

Plus d’informations sur Kyberslash.cr.yp.to

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus